Datenintegrität — Feedback — Ultraschall — Siri — Singularität — Plakate — Geklaute Macs — 1Password — Ransomware — Kopfhörerstecker
Eine Sendung ohne Denis und Clemens, dafür haben wir abermals Ralf Stockmann zu Gast. Er trägt nicht nur zur kulturellen Erweiterung der Sendung bei sondern stellt auch noch mal im Detail das Projekt Ultraschall vor, das seit seinem letzten Besuch in der Show vor zwei Jahren deutlich vorangekommen ist. Weiter reden wir über die kommende Herrschaft der Maschinen, wie man einen Mac für den Fall eines Diebstahls rüstet und sinnieren darüber, ob es schon Zeit ist, den Kopfhörerstecker aufzugeben (Hint: nicht).
Dauer: 4:01:58
Shownotes
Previously on FS172: Große Kunst — Stenkelfeld — Beumer Lutum — Oh Boy — FLAC — Letzte Sendung mit Ralf — Digitalisierungszentrum der SUB Göttingen mit vielen 600dpi Bitonal TIFFs — Digitalisierungszentrum der StaBi Berlin — TIFF Fax G4 Kompression — Mean Time Between Failures — OK Go: Upside down & Inside Out FAQ & Credits — OK Go: I Won't Let You Down — Das Ornament der Masse — Spiegel Online: Erfolgloser Notruf: Kein Funkloch beim Zugunglück von Bad Aibling — Bahn Fahrplan API — Ultraschall — Ultraschall Support-Community — Ultraschall Install & Release Notes — DAW UI im Vergleich — Logic Pro X Schlampereien im Detail — Logic Pro X Button Katastrophe — Sketch — In den Ultraschall-Projekten verwendeten Sprachen visualisiert — Studio Link — Ultraschall: Screencast Feature-Überblick — Ultraschall: Screencast Soundboard — Ultraschall: Screencast Routing — Koyaanisqatsi — The Talk Show (mit Craig Federighi und Eddy Cue) — Google besiegt erstmals einen Go-Profi — Wait But Why: The AI Revolution: The Road to Superintelligence (einsteigerfreundlicher Artikel zu KI) — Pikazo App — NASA: Visions of the Future — Weitere Raumfahrt-Missions-Plakate — Inet Netzwerkscanner — 1Password sends your password across the loopback interface in clear text — AgileBits Blog | 1Password inter-process communication: a discussion — New OS X Ransomware KeRanger Infected Transmission BitTorrent Client Installer.
Unsere Topthemen laut dem Freak Show Bingo
Das Raid kann man wohl noch auf der Kommandozeile managen.
Um herauszufinden wann das System installiert wurde geht man auf „About This Mac -› System Report…“ daraufhin öffnen sich die „System Information“ dort dann auf „Software -› Installations“. Dann warten bis die Liste geladen wurde und diese dann nach Datum sortieren. Der älteste Eintrag ist dann die Erstinstallation von OSX.
Es ging ja nicht so sehr um die Erstinstallation des OS, sondern des kompletten Home Folders.
Hä ? Was ist denn bitte Deine Definition eines „Clean Installs“.
Meine: Leere Festplatte und Installation von Mac OS X.
Alles was danach kommt ist schon Modifizierung Deines Clean installs ! Das könnte man dann noch „Clean Personalization“ nennen.
„Last Clean Install“
Wenn ich in den System Bericht schaue und unter Software/ Installation nach dem Datum sortiere kommt der Eintrag OS X als ältester obwohl ich El Capitan drüber gebügelt habe.
Ist das nicht ein Hinweiss?
Mein Benutzer Konto Verzeichnis hat auch das selbe Datum soweit ist das auch ein Indiz !
Bei mir ist das Erstellungsdatum der System-HD und die älteste Datei sowohl im User/Library/Preferences Ordner und im Library Ordner der 7.10.2010.
Bei der Methode von Toni ist der erste Eintrag das Java for Mac OS X 10.6 Update 14 vom 11.03.2013. Da es ein Update ist, ist davon auszugehen dass vorher schon was da war.
Ich habe nicht 100% verstanden welche Zeit ihr jetzt genau meint.
Wie unterscheidet sich denn
Installation OS
„kompletten Home Folder“
?
Unter Windows gibt man in der Kommandozeile einfach “
„systeminfo“ ein. Das scheint ja das Äquivalent zu “About This Mac -› System Report…” sein.
Geht es beim Home Folder um die Erstellung des Nutzers/Nutzerkonto/ID?
Mein XP, mit dem ich mehrfach umgezogen bin und das seit zwei Jahren in einer VM läuft, zeigt
Ursprüngliches Installationsdatum: 13.09.2007, 13:53:59
Mit den Umzügen sind der Wechsel von Mainboard und Prozessor gemeint. Für ein Clean Install bin schlicht zu faul.
Also glaubt man dem letzten Backblaze-Report, sollte man HGST/Hitachi-Platten kaufen und Western Digital meiden.
https://www.backblaze.com/blog/hard-drive-reliability-q3-2015/
>The Western Digital 1TB drives in use are nearly 6 years old on average. There are several drives with nearly 7 years of service. It wasn’t until 2015 that the failure rate rose above the annual average for all drives. This makes sense given the “bathtub” curve of drive failure where drives over 4 years start to fail at a higher rate. Still the WD 1TB drives have performed well for a long time.
….Nein, beziehungsweise kommt auf die Modelle an? Ja ich weiss in der Grafik sehen die WD schlimm aus aber im Artikel wird noch ein bisschen erklärt und so
Ja den Report kenne ich aber das Datacenter meines Vertrauens hat etwas andere Erfahrungswerte. Ich hatte auch noch keine Probleme mit den Raid Edition Platten von WD.
Bis jetzt ist noch jede WD Platte gestorben. Hört sich jetzt schlimmer an als es ist, denn Platten von anderen Herstellern sind meist sehr viel früher gestorben.
Unschöne WD-Außnahmen waren gerade die mit langer Garantie. VelociRaptor -> 10 Monate, tot wie eine SSD. Nix mehr mit Recovery für Hobbyuser. Oder zwei 250 GB 24/7 HDDs waren nach 12-15 Monaten beide platt. Mit der Green-Serie (1 und 3 TB, 24/7 an) habe ich bisher sehr gute Erfahrungen gemacht. Die laufen alle noch und die ältesten beiden sind von 2009 oder so.
Ach so, 24/7 bedeutet bei mir, dass die, bzw. der Rechner wo sie drin sind, immer an sind, aber nach 30 Minuten sich der Motor abschaltet.
Ein Klassiker passend zum Thema gestohlener Mac:
https://www.youtube.com/watch?v=U4oB28ksiIo
Apropos geklaute Apple-Produkte: Welche WikiGeeks folge ist denn das, in der Ralf über seine Meinungsverschiedenheit mit der Polizei spricht? Ich hab versucht, das zu googeln, bin aber auf nix gekommen.
Super!
Zu Stenkelfeld und 100 Meisterwerken hier noch ein paar Links für jene, die sie noch nicht kennen oder diese gerne nochmals hören möchten:
https://www.youtube.com/watch?v=TXC6SRL748k
https://www.youtube.com/watch?v=G1nmPi4s7Zs
https://www.youtube.com/watch?v=PWWhhRBYsBw
https://www.youtube.com/watch?v=hLOa6p0eh94
Thema geklauter Mac: Seitdem die MacBooks so dünn geworden sind gibt es keine Möglichkeit mehr sie auch nur irgendwie mit einem Kensington Lock zu sichern. (Die Angebote von drittherstellend, wir irgendwas an den Laptop zu kleben oder schrauben lehne ich dankend ab.).
So wurde denn auch einer Kollegin und mir vor einigen Wochen nachts der Mac (MBPro und MBAir) vom Schreibtisch in einem Großraumbüro geklaut. Rückverfolgen war bei meinem MBPro nicht möglich: Ich hatte den Rechner mit FileVault gesichert. Das erzwingt ja eine Neuinstallation des Rechners, wann man auch nur noch einmal irgendetwas damit machen möchte. Immerhin sind so die Daten sicher und kommen nicht in falsche Hände.
Wobei so ein Kensington auch nur den Gelegenheitsdieb schockt, ansonsten ist das wie bei Fahrradschlössern: Schnipp, schnapp, Schloss ab. Gerade die dünnen Notebook-Sicherungen bekommt man vermutlich schon mit einer Gartenschere ab.
„Gelegenheit macht Diebe“, scheinbar gerade in Großraumbüros. Und wenn es eine sinnvolle Möglichkeit zu verhindern, dass sich eine solche Gelegenheit bietet, dann wäre das toll. Ich frage mich, warum es keine schön Lösung für das Thema gibt. Auch bei MacMinis ist keine Vorrichtung mehr für Kensigton-Schlüsser vorhanden…
Es gibt diese Möglichkeit, „Gelegenheit macht Diebe“ zu verhindern. Nennt sich: abschliessbarer Rollcontainer bzw. Stahlschrank. Ist das denn nicht Pflicht im jedem Großraumbüro?
Letzter cleaninstall 2004. danach Migration 2008 auf einen Intelmac und danach nur noch ein Carbon copy Clint auf ne SSD.
Sinnvoll fände ich als Information zum gestohlenen mac ja noch die momentan verwendete SSID z.B. einfach in der URL mitgeben und ggf. vorher noch leicht verschlüsseln,
Mir gehen (auch die Original-Apple-) Lightningkabel sehr zuverlässig regelmäßig kaputt.
Sehr erfreulich den Ralf mal wieder zu hören.
Tim, hast du mal bei dem Rechner, der die Spuren schräg aufgenommen hat, den Arbeitsspeicher nachgeguckt?
Was soll ich da nachgucken? Ist ein Mac Pro mit ECC RAM.
Ja, schon klar. Aber auch ECC ist kein Allheilmittel, genausowenig wie ZFS nicht per Definition keine Daten verlieren kann. Stichwort „uncorrectable ECC Error“.. Auch bei ECC Speicher können natürlich (nicht korrigierbare) Fehler auftreten. Die Anzahl der aufgetretenen Correctable ECC Errors kannst du dir normalerweise auch unter „About this Mac -> System Report“ anzeigen lassen. Aber du kommst schon zurecht..
@Ralf Was hältst du von HTML+SASS für deine User-Interface Sketche? Mit SASS/Compass hast du direkt fertige Funktionen wie lighten, darken, mix, usw.
@Ralf: Beim Thema UI-Design evl. auch mal ein Produkt aus Deutschland testen, das von UI-Gestaltern (Ergosign) entwickelt wurde: http://antetype.com
Wenn ich dich richtig verstanden habe, brauchst Du eine Library, oder? Kann man in Antetype anlegen:
https://vimeo.com/23447715
Das ist natürlich ein origineller Ansatz. Aber löst nicht das Problem, im Kern erst mal ein Vektor-Programm etc. zu benötigen
Landete vor wenigen Tagen in meinem Reader: https://medium.com/@clarklab/global-color-replacement-in-sketch-7e53c51cbde0#.qo91hmo97
Ja, genau so etwas – danke, schaue ich mir an!
Es gibt ja inzwischen unzählige Plugins und Erweiterungen für Sketch. Um da einen Überblick zu erhalten (und auch gleich installieren zu können) bietet sich der Sketch Plugin-Manager „Sketch Toolbox“ an (http://sketchtoolbox.com).
Wenn man gestalten möchte, braucht man auch ein Programm, das Vektoren und/oder Pixel bearbeiten kann. Ohne geht es doch gar nicht. Oder verstehe ich dich falsch?
Starbucks und die Bechergrößen …
Ihr hattet das Thema am Anfang ganz kurz gestreift (Venti) und dieses Netzjuwel hier völlig unterschlagen:
https://www.youtube.com/watch?v=vFLs9RI8mSA
Unbedingt ansehen! Viel Spaß :-)
Patrick
Der ultimative Kaffee-Rant kommt immer noch von Denis Leary:
Denis Leary on Coffee
http://www.dailymotion.com/video/x36661a
Geklauter Mac: Ihr könnt dem Dieb beim surfen zusehen? Macht das doch und wartet, bis der sich bei Facebook einloggt oder was über Amazon bestellt…
Zum Thema „public IP ermitteln“: Ich habe meinen eigenen CalDAV-Server und CalDAV-Server (bei Uberspace). Der Kalender (bzw. der CalendarAgent) der Macbooks und iDevices melden sich so regelmäßig bei meinem Server und erscheint im Server-Log.
Welche Implementierung nutzt du denn für CalDAV? Ich suche aktuell auch eine Lösung. Owncloud scheint mir ein wenig oversized und hat Probleme mit dem Teilen von einzelnen Terminen.
http://baikal-server.com
https://github.com/fruux/Baikal
Baikal läuft einwandfrei hier, werde demnächst mal auf die neue Version 0.3.x updaten. Andere verwenden wohl auch Radicale auf Uberspace. Aber das findest du ja alles im Wiki unter ‚Coole Sachen‘.
Ich fahre mit Baikal seit langem recht gut. Hat zwar kein Webinterface zum Kalendereinträge editieren, aber das benötige ich auch nicht.
Dropbox protokolliert im Web-Interface die IP-Adressen, von denen aus der Client zugreift. Insofern tut ein Dropbox-Client im Autostart ganz gut und ist harmlos genug, um keinen Verdacht zu erregen, wenn er beim Login startet.
Das letzte cleaninstall-datum herauszufinden kann doch für Tim kein problem sein.
Da gibt es doch sicher einen entsprechenden Podcast-Tag. Es wurde auf jeden Fall ausführlich in MobileMacs und NFSW besprochen ;)
Invasion hat soeben ein fantastisches kostenloses Plugin für Sketch/PS rausgebracht, das genau das bietet was ihr und auch ich an Sketch bisher bemängelten (und noch vieles mehr):
http://labs.invisionapp.com/craft/
Danke, schaue ich mir mal an!
Zum Thema Filesysteme/OS X: Ich habe den Eindruck (höchst subjektiv natürlich), dass mit El Capitan (evtl. schon mit Yosemite) HFS+ stabiler geworden ist (nach FSCKs mit Disk Utility seither niemals mehr irgendwelche Einträge in der Liste gesehen, dass Probleme gefunden/gefixed worden sind).
irgendwie verstehe ich das nicht so richtig mit dem „find my mac“
wenn mir jemand mein macbook klaut, nehme ich mal an, dass das display geschlossen ist. wenn die person den mac das nächste mal aufklappt muss sie sich einloggen was sie nicht kann. wie also bekommt „find my mac“ verbindung um mir die lokalisations-daten zu senden?
oder übersehe ich da was?
also beim iphone macht es ja sinn da das gerät zumindest so lange noch über das mobilfunk netz sendet bis aus ausgeschalten wir. dann ist aber auch das vorbei.
Eine Methode wäre es, einen normalen User ohne Privilegien anzulegen und den Rechner so zu konfigurieren, dass sich das Gerät nach einem Reboot automatisch anmeldet.
Zu den Bäckereien wollte ich noch sagen: würden die ihre Dinkelbrote so herstellen, also nur das Mehl tauschen, würden die geschmacklich nicht wirklich unterscheidbar sein.
Wir verwenden daheim für uns mittlerweile statt Weizen fast nur noch Dinkel und da gab es auch von den größten Dinkel Gegnern noch nie einen Kommentar bzw. Beschwerde zu. Die Dinkel Sachen in den Bäckereien schmecken aber tatsächlich anders und tatsächlich schlechter.
Disclaimer :ich habe dort meine Lehre gemacht. Das erst nicht das ich die produkte dort mag. Ihr könnt mal schauen ob es das Quarkmohn Brot noch giebt das fand ich immer sehr lecker..
Also da würde mich schon mal interessieren wie du dein Dinkel Brot machst benutzt du eine Vorteil oder einfach alles zusammen machen und backen
Dinkel hat leider das Problem des wesentlich geringeren Glutengehaltes. Das heißt der Teig kann das CO2 der Hefe/des Sauerteiges nicht so gut halten und geht deshalb schlechter auf. Das muss man bei der Teigführung beachten und notfalls mit Backtriebmittel nachjustieren. Ansonsten spricht nichts gegen Dinkel.
Interessanter Ausblick auf die Podcast-Technik-Zukunft.
Was ist denn eigentlich aus der automatischen Verschriftlichung und somit Durchsuchbarkeit aller gesprochenen Inhalte geworden? Das wäre doch schon mal eine Singularität für die audio-welt. Sollte doch langsam möglich sein, oder?
Ich denke, das ist nicht mehr weit hin. Ich wäre auch nicht überrascht, wenn Googles neue Podcast-Plattform das entweder gleich oder zumindest bald macht.
Der Podcast von Major Nelson bietet bereits vollständige Transkripts seiner Episoden an. Kann man wirklich 1:1 mitlesen. Ich finde diese Entwicklung ausgesprochen spannend…
Hier z.B. bei der jüngsten Episode:
http://majornelson.com/podcast/mnr-562-we-roundup-the-latest-xbox-news-and-discuss-what-we-are-playing-this-week/ (Transkript-Link auf der rechten Seite)
Als ich noch in der Simon-Dach-Str. gewoht hatte, wurden bei uns im Haus fast alle Macs nach und nach gestohlen. Die Einbrecher hatten wohl von den begehbaren Dächern aus in die Wohnungen geschaut, in welchen Macs rumstehen. Die Einbrüche erfolgten nur in Wohnungen mit Macs und es wurden auch nur diese und keine anderen Notebooks mitgenommen.
Hatte der gestohlene Mac kein Firmware-Passwort? Das hätte den Dieb doch daran hindern müssen die Passwörter zurückzusetzen weil er damit nicht in den Recoverymode booten kann, oder?
Das hätte allerdings auch die Lokalisierbarkeit des Rechners verhindert und damit wäre wenig gewonnen gewesen.
Zur Erklärung: der Rechner war keine Privatmaschine, sondern stand in einem Laden und hatte nur recht unverfängliche Daten (vor allem Musik) auf der Platte.
Ich habe auf meinem MacBook Pro „Prey“ installiert.
Ich musste es glücklicherweise nie benutzen, hat aber erstmal vernünftig ausgesehen, als ich damals den worst case simuliert hatte.
Hier längs: https://preyproject.com/
Ich habe mir das mal angeschaut, nachdem ich hier[1] darüber gelesen habe. Das war mir allerdings dann doch zu mächtig, um mich damit wohl zu fühlen, obwohl der client open source ist – wenn da allerdings ein paar Augen drauf schauen würden, wäre das interessant.
[1]https://www.linuxvoice.com/prey-recover-stolen-devices/
Danke für den Tipp vom App Pikazo.
Man kann auch Kinder Zeichnungen als Referenz hinzufügen und es gibt interessante Ergebnisse.
https://deepart.io/
zum ausprobieren für den browser
Den faszinierenden WaitButWhy AI Text (der es leider auch nicht in die Shownotes geschafft hat) …
The AI Revolution: The Road to Superintelligence
http://waitbutwhy.com/2015/01/artificial-intelligence-revolution-1.html
… gibt es übrigens auch in Form einer tollen Präsentation auf YouTube:
Tim Urban: The Artificial Intelligence Revolution
https://www.youtube.com/watch?v=h8M_coe8eME
PS: Das Previously war grandios. Chapeau!
Doch, der Artikel ist in den Shownotes, unter: „Einsteigerfreundlicher Artikel zu KI “ – aber danke für das Video, kannte ich noch nicht!
1Password, hört mir auf. Der Support ist genau auf die gleiche Art besch… wie wenn Apple nicht helfen will. Freundlich aber kein Bisschen hilfreich. Die Windowsversion ist ein komplett unbrauchbarer Witz. Könnt ihr das Thema Passwortmanager in der nächsten Sendung nochmal ansprechen. Mich würde sehr interessieren was Hukl als 1Password-Verweigerer nutzt.
Hallo,
aktuell nutze ich auch 1Password und bin nach der kontroversen Diskussion sehr daran interessiert zu erfahren welche Alternativen es gibt und in der Runde genutzt werden. Ich würde mich also auch freuen wenn dieses Thema noch einmal durchgekaut wird. :-)
Zum Go-Spiel: Ralf Stockmann hat recht, wenn er sagt, dass die man Go nicht aus Lehrbüchern lernen kann. Ich habe auch zu Anfangs den Fehler gemacht und bin nur mit dem Ravensburger-Spiel angefangen, das es heute (wohl aus gutem Grund) nicht mehr gibt.
Selbst wenn man die Regeln zu 100% verstanden hat, ist es ziemlich schwer daraus ein Strategie zu entwickeln. Man braucht so etwas wie Design Pattern.
Um es zu Lernen, muss man ein paar Spiele mal gegen einen Fachmann gespielt haben. Dazu geht man einfach mal zu einem der vielen kostenlosen Spielabende (http://www.dgob.de/spielen/index.html) und lässt sich das erklären.
Man kann sich auch den Client von http://www.gokgs.com installieren und online spielen. Wenn man im dortigen Chat mal nachfragt, wird sich schon jemand finden, der Go erklärt.
Der Go-Regel-Papst ist übrigens Robert Jasiek aus Berlin. Er zeigt hier auch wunderbar, dass die Go-Regeln einfach sind: http://home.snafu.de/jasiek/simple.html. Vorsicht! Diese Seiten sind was für Theoretiker.
Man kann es in einfachen Worten so erklären: Es werden abwechselnd Weiße und Schwarze Steine auf das Brett gelegt. Umzingelte Steine werden wieder herunter genommen. Züge die ein Stellung wiederholen, sind verboten. Wer die meisten Steine aufs Brett kriegt hat gewonnen.
Aber man kann sich natürlich auf ein Buch kaufen: http://www.brett-und-stein.de/03-Go_Buecher-00-Anfaenger.php. Nicht alle sind schlecht :-)
„Hidden“ soll auch so eine App sein die das verfolgen und ausfindig machen eines gestohlenen Macs erleichtern soll.
http://hiddenapp.com/
Hallo Tim, zum Thema gestohlener Mac: War auf dem Mac zufällig der Dropbox-Client installiert? Dort werden alle letzten IP-Adressen aller registrierten Geräte geloggt.
Guter Hinweis, aber ich glaube das war nicht der Fall.
@Ralf Du erwähntest an einer Stelle, das du bereits einen Vortrag(?) zum Thema AI / technologische Singularität gehalten hast. Ist der irgendwo online verfügbar?
Das ist hier:
https://www.youtube.com/watch?v=n4_5Bh2LWJ8&index=3&list=PLrHlJxVCzpcU3yNDAcGlBMAEtxj08ymmT
Die eigentliche KI Passage beginnt so ab Minute 44, ist aber letztlich eher eine Paraphrasierung des WhaitButWhy Artikels.
Selbstfahrende Autos machen ja mittlerweile internationale Schlagzeilen wenn sie nur einen Bus streifen. Glaube die Bahn ist schon recht nahe am U-Bahn Hof.
Abgesehen davon, dass 1Password in eine Richtung geht, die mich eher stört als mir zu gefallen (Stichwort: Teams), hätte Tim den Blog-Artikel von Agilebits vielleicht erst mal lesen sollen. Die Aussage „Dafür sind Zertifikate da“ bezüglich der Authentifizierung von Safari-Plugin zu 1Password trifft in dem Fall nämlich nicht. Zertifikate können nur zeigen, dass der Gesprächspartner der richtige ist, wenn man der signierenden Partei glauben kann (hier egal) und wenn der Gesprächspartner seinen privaten Schlüssel privat halten kann. Genau letzteres ist das Problem von 1Password: BEIDE Enden der Kommunikation sind auf dem angreifbaren System. Selbst wenn sie die Kommunikation zwischen Plugin und 1Password verschlüsseln, dann kann es jeder, der Loopback abhören kann, auch entschlüsseln, weil er an den/die privaten Schlüssel herankommt.
Meine Einschätzung: Die Macher von 1Password wollen keine Obscurity sonder, wenn, dann Security. Die ist an dem Punkt aber nicht möglich, deshalb lassen sie es gleich ganz.
Mir wäre es allerdings auch lieber, hier schwache Security zu haben (der private Key hilft ja nur, wenn man die verschlüsselte Kommunikation vom Schlüsselaustausch an mithören kann oder von Anfang an als MITM mitspielt), anstatt gar nichts zu haben … Manchmal ist Obscurity auch was wert und wenn es nur vor versehentlichem Mitlesen schützt.
Versehentliches Mitlesen? Du meinst also wirklich, dass ein 0815-haxxor-Tool lieber den localloop traffic dumpt als Keylogging zu betreiben oder nach gängigen Passwortmanagern zu sehen?
Nein, wieder typische Freakshow-Herangehensweise. Erstmal daherreden, ohne überhaupt die Argumente gelesen zu haben, der Support war da recht ausführlich, und anschließend weiterhin an seiner Position festhalten.
Argumente gehen ungefähr so:
a) Wenn jemand dein loop device angreifen kann, ist dein Traffic und System vermutlich eh schon geownt.
b) Crypto wäre eher nur obscurity und umständlich noch dazu, weil der User händisch die Verschlüsselung/Keys zwischen 1PW und Plugin verifizieren müsste. Dabei hilft es nur gegen ein sehr spezielles (dumm ausgeführtes) Angriffsszenario, das ganze OS und die 1PW App genauso wie der Browser wären weiterhin potentielle Schwachstellen.
c) Soweit ich das weiß, ist die Erweiterung ziemlich state-less und öffnet nur das Pop-up von 1PW mini und nimmt Daten für evtl. Login-Vorgänge entgegen. Zugriff auf alle Passwörter etc. hat das Plugin und auch der Kommunikationskanal nicht.
Davon kann man halten, was man will, aber eine Reaktion wie „die einzige Antwort hier ist Crypto“ ohne überhaupt die Angriffssituation zu beachten ist halt genauso stupide.
Da finde ich Tims Kritik zum Dateiformat schon deutlich hilfreicher, zumal das neue Dateiformat immernoch nicht auf allen Plattformen (Android *hust*) unterstützt ist. Und das obwohl ihr neues Team-Feature wiederum wohl überall läuft und darauf setzt.
Hallo, ich fand die Diskussion dazu in der Show recht arm – keiner hatte den Artikel gelesen aber alle haben sich über die Schlagzeile hergemacht. Argumente sollte man aber nur austauschen wenn man welche hat. Da war imho, wenn überhaupt, hukl der Einzige der etwas valides gebracht hat. Schicker wäre es wenn 1password den Nutzer über mögliche Schwächen aufklärt um ihm selbst eine Entscheidungshilfe zu geben.
Was der Rest der Runde dazu beigetragen hat war sehr arm. Vor allen weil dabei alle anderen generell als völlig unfähig dargestellt werden.
Es wäre auch echt schön zu wissen was die Alternativen sind wenn man für eine Vielzahl von Diensten mit mehreren Geräten und mit verschiedenen Betriebssystemen brauchbar komplexe Passwörter verwalten will. Vg
Bezügl. Bäckerei und Brot: Sehenswerte Reportage – ist zwar aus Österreich, aber in Deutschland ist die Situation wohl nicht viel anders:
„ORF Am Schauplatz – Das tägliche Brot“
https://youtu.be/4UYfYXTCGys
Zum Thema Apple vs. FBI und Encryption kann ich allen nur die letzte Folge von Last Week Tonight von John Oliver empfehlen:
https://www.youtube.com/watch?v=zsjZ2r9Ygzw
Finde das Thema Passwort-Manager noch sehr spannend. Was nutzt ihr so? Wie synct ihr zwischen devices?
Zum Thema „geklauter Laptop“ kann ich von ganzem Herzen einen der unterhaltsamsten Defcon Talks empfehlen, die ich bisher gesehen habe:
https://www.youtube.com/watch?v=U4oB28ksiIo
Ich lachte Tränen.
Sollte der entwendete Mac Mini entweder Wifi oder Bluetooth eingeschaltet haben, könnte man nach der Mac Adresse sniffen, wenn der Standort grob bekannt ist. Mit mehreren Messpunkten sollte die Position wesentlich genauer zu bestimmen sein, als durch die Daten von FindMyMac. Endlich mal ein nützlicher Einsatzzweck für Quadcopter.
Vielleicht verbindet sich vor Ort die noch gepairte Tastatur (die Bildschirmfreigabe war ja soweit noch vorhanden). Eine Tastatur, die mit dem Rechner verbunden ist, wäre auch ein guter Beweis der wahre Besitzer der Hardware zu sein.
Ihr hattet einmal eine Rubrik in der Freakshow, in der es nur ums Terminal ging. Tipps für den alltäglichen Gebrauch. Könntet ihr einmal drüber nachdenken, wie so etwas in die Richtung zu machen (pimp my terminal, …)
Super letzte Sendung!
DEF CON 18 – Zoz – Pwned By The Owner: What Happens When You Steal A Hacker’s Computer:
https://www.youtube.com/watch?v=Jwpg-AwJ0Jc
Ein paar Denkanstöße gibt es dann am Ende :)
Wie oft möchtet ihr den Defcon Vortrag eigentlich noch erwähnen?
Ich nutze http://orbicule.com/undercover/mac/ als Diebstahl-Schutz. Hatte aber noch keinen Ernstfall.
Ich hätte eine Frage zu dem Tiff format.
Um meine Fotos zu archivieren suche ich nach einem sicheren Format da ich schon mehrere jpg datein hatte die nicht mehr lesbar sind.
So wie ich es verstanden habe kann man tiff Dateien auch mit Bitfehlern noch anzeigen. Nun habe ich mit einem Editor Bits in einer tiff Datei geändert und habe gehofft die Datei danach noch öffnen zu können. Allerdings bekomme ich wie bei jpg Dateien die Fehermeldung dass das nicht möglich ist.
Habe ich etwas falsch verstanden oder müsste ich die tiff Dateien vorher irgendwie reparieren?
Die (eher zufällige) „Geburt“ einer starken KI ist das zentrale Thema in Avogadro Corp: https://amzn.to/2X5k3n7 Das Buch sei jedem empfohlen!
Ein paar Gedanken zur Kopfhörer/Lightning-Thematik:
Ich bin ziemlich Audio-Fetischist. Ich habe Kopförer+ In-Ears für mehrere tausende Euro. Die beste Investition bisher waren die Custom In-Ears von Ultimate Ears und Jeff Harvey Audio (je 1000+ Euro).
2. Die besten geschlossenen Kopfhörer, die ich besitze (auch wenn sehr viel teurere dabei sind) sind die Bose Quiet Comfort 25 und die JBL Syncros S700i – insbesondere letztere. Für geschlossene Kopfhörer erreichen die eine erstaunliche Ausgewogenheit und Bühne. Wie? Durch Einsatz eines DSPs. Ebenso wie der Bose.
Schlussfolgerungen:
1. Einem digitalen Ausgang, der eine Signalverarbeitung ermöglicht (d.h. auch Strom liefern muss) gehörtt die Zukunft. Der muss/sollte nicht Lightning bedeuten, sondern ein Standard sein.
2. Die 3,5mm Klinke bereits jetzt abzuschaffen:Neben eineigen anderen Punkten (RAM, Offenheit) würde mich das endgültig zu Android treiben. Android ist schon lange „smoother“… Vor allem weil Apple so am RAM knausert.
Zeitmarke: 2:23:50 Ralf Stockmann sinngemäß „binnen Tagen wird der KI-Zug uns überholen“
…
Jawohl, es scheint so gerade jetzt (oder zumindest scheint der Zug deutlich nah zu sein)