Die wunderbare Welt von Isotopp

Nermalisation

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - September 11, 2005

This article was previously shared on mysqldump.azundris.com, and salvaged from the old blog: An introduction to the normalisation of databases that requires no prior knowledge.

Simply speaking, normalization is about flexibility, and avoiding redundantly storing information. That is, avoiding the storage of the same piece of knowledge in more than one place.

Consider some cats and their owners (or, in Cat, our “tin-openers”):

cat owner city
Ada Andrea Anchorage
Shelley Sarah San Diego
Lynn Louise Los Angeles

MySQL Consulting Bootcamp Munich 2005

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - September 10, 2005

Hinter mir liegt eine Woche MySQL Consulting Bootcamp Munich 2005. Für mich eine Woche mit Intensivkursen in MySQL 5, Performanceoptimierung und MySQL Cluster - wir haben das Schlungsprogramm, das sonst mehr als zwei Wochen abgewickelt wird, in 5 Tagen durchgezogen. Nebenbei habe ich noch das MySQL 4 Core und Pro Exam abgelegt (Ergebnisse liegen noch nicht vor, aber ich fand die Prüfung ziemlich schwierig), und wir waren an 5 Tagen zirka viermal in verschiedenen Bierhallen, Biergärten oder im Hofbräuhaus. MySQL geht echt auf die Kondition: 6 Kilo in 5 Tagen zugenommen…

Über Umzüge

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - August 13, 2005

Umzüge sind total toll. Umzüge anderer Leute jedenfalls. Denn da lernt man immer jede Menge Dinge über diese Menschen, die man vorher so nicht gewusst hatte.

Meine gute Freundin J. zum Beispiel zieht gerade um. Nicht weit. Sie ist Lehrerin in einem Internat, und weil sie jetzt 13 Mädels zum Betreuen bekommt, zieht sie aus der bisherigen Wohnung auf dem Internatsgelände aus und mit ihrem Mann B. in eine andere Wohnung auf demselben Gelände.

Change Request

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - July 26, 2005
  • Changekoordinator: kris@webde-ag.de (Kristian Köhntopp)
  • ID Change Request: 30726
  • Eingangsdatum: 25.07.2005

Titel: Deinstallation Kristian Köhntopp/Senior Security Engineer

Projektnummer: entfällt

Beschreibung: Deinstallation des Prozesses Senior Security Engineer von Kristian Köhntopp; Begründung: Installation des Prozesses “MySQL Consulting” auf dieser Hardware

Betroffene Teams/Abteilungen: IT, SE, Abuse, Legal, Presse, Freemail, Portal; Priorität: plangemäß, hoch

Externe Abhängigkeiten: MySQL AB; Abhängigkeiten von anderen Changes: Der Risikomanagementprozess ist mit fast allen anderen Prozessen im Unternehmen gekoppelt. Er muss auf Ersatzhardware installiert werden. Die Ersatzbeschaffung ist noch offen.

Open Source und kommerzielle Software

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - July 6, 2005

In Open Source Software und Firmen habe ich versucht zu formulieren, unter welchen Gesichtspunkten es für Firmen rentabel und sinnvoll sein kann, “Intellectual Property mit Gewinn zu verschenken”:

Wenn wir Open Source schreiben, dann tun wir das in dem Bewusstsein, daß wir von vorneherein geschäftsspezifische Logik und allgemeingültigen Code getrennt halten müssen.

Allen allgemeingültigen Code entwickeln wir auf Kosten des Hauses so weit, daß er vom Projekt als unsere Contribution in die offizielle Codebasis zurück akzeptiert wird. Dadurch sind wir die Verantwortung für diesen Code los und können Weiterentwicklungen an diesem Code aus der offiziellen Codebasis ohne Änderung im Hause nutzen.

Regeln vs. Genrekonventionen

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - July 6, 2005

Bei den Rollenspielern gibt es einige Versuche, eine Taxonomie aufzustellen. Letztendlich dient es dazu, die Frage zu klären: “Warum spielst Du?” oder “Was erwartest Du von einem gelungenen Abend.”

Eine der ältesten Unterscheidungen ist das 3-fold Model , das sich hauptsächlich damit beschäftigt, auf welche Ebene im Spiel der Spieler Konflikte lösen möchte:

  • Will er gegen die Geschichte antreten,
  • besser als die Mitspieler sein, oder
  • gegen die Spielwelt und ihre innere Logik antreten.

Andere Taxonomien wie das 5-fold beschäftigen sich eher mit den Zielen eines Spielers (Was willst Du erleben?) oder wie das RoLOGG mit ihren Motivationen (“Warum sitzt Du überhaupt heute abend hier?”).

Softwarepatente? Abgelehnt!

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - July 6, 2005

Die Abstimmung zu Software-Patenten im EU-Parlament hat stattgefunden und das Parlament lehnt die umstrittene Richtlinie ab. Golem berichtet in Softwarepatente? Abgelehnt! :

Europäisches Parlament lehnt umstrittene Richtlinie ab Wie sich gestern bereits abzeichnete, hat das Europäische Parlament am heutigen Mittwoch die Softwarepatent-Richtlinie mit einer Mehrheit von 648 Stimmen abgelehnt und damit das Gesetzgebungsverfahren beendet. Zwar wurde nach außen hin fast einhellig gefordert, Softwarepatente nach dem US-Vorbild in Europa zu verhindern, in der Frage, wie weit diese Ablehnung gehen sollte, gab es jedoch große Differenzen, die zu einer regelrechten Lobbyschlacht führten. Letztendlich einigte man sich nun darauf, besser keine Richtlinie zu verabschieden, statt einer, die dem jeweiligen Lager missfällt.

Vorratsdatenspeicherung

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - June 27, 2005

Innenminister wollen einjährige Speicherung von Verbindungsdaten berichtet Heise:

Die Innenministerkonferenz hat sich auf ihrer unter dem Motto “Mit Sicherheit was los” stehenden Tagung am gestrigen Freitag in Stuttgart für eine mindestens zwölfmonatige Aufbewahrung von Telefon- und Internetdaten durch die Telekommunikationsanbieter ausgesprochen. Die tief in die Grundrechte einschneidende Maßnahme halten die Sicherheitsexperten insbesondere im Cyberspace für nötig….Es gehe auch nicht darum, jede Verbindung permanent zu überwachen. Vielmehr sollten die Strafverfolger im Einzelfall bei konkretem Verdacht einer schweren Straftat auf die gespeicherten Daten zugreifen zu können. Dazu komme, dass die Polizei nur mit richterlicher Genehmigung die Daten erhalten solle. Dass die bei den Providern anfallenden gigantischen Bithalden mitsamt den darin enthaltenen sensiblen persönlichen Informationen wiederum bevorzugte Angriffspunkte für Cybergauner darstellen könnten, thematisierten die Innenminister nicht.

Wieviel Load darf es denn sein?

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - June 24, 2005

In Wann ist die Serverload zu hoch? fragt Reimer:

Die Frage, ob ein Serverload von n zu hoch sei, höre ich häufig. Die Antworten sind jedoch ebenso unterschiedlich. So wird häufig die Zahl 1,00 als normaler Wert gehandelt, aber genau so fallen Zahlen wie 5,00 und 8,00 etc.

In Linux und Unix gibt es einige Zahlen, mit denen man die CPU-Auslastung des Systems ausdrücken kann. Da ist erst einmal die momentane CPU-Auslastung in Prozent, wie sie von top und anderen Tools angezeigt wird:

Webanwendungen und der FHS

Avatar of @isotopp@infosec.exchange Kristian Köhntopp - June 13, 2005

Auf der S9Y Mailingliste fragte ein zukünftiger Paketmaintainer nach, ob er Serendipity für seine Distribution packen solle und wir ihn dabei unterstützten wollen. Abgesehen von allgemeinen Überlegungen die dagegen sprechen, gibt es noch andere Gründe, die das nicht wünschenswert machen.

In den Bereich der allgemeinen Überlegungen fallen zum Beispiel die Releasezyklen von Distributionen: Sie sind in der Regel sehr viel länger als die von Webanwendungen wie Serendipity. Insbesondere sehr langwellige Distributionen wie Debian verteilen mit ihren Paketen Versionen der Software, die die Entwickler von S9Y nicht mehr unterstützen können und wollen.