Die wunderbare Welt von Isotopp
Das MySQL-Sun-Dilemma
Sun hat eine Box , die hat 4 CPU-Chips drin, jeder Chip hat 8 Cores und jeder Core hat 8 Threads, die in etwa das sind, was man anderswo als Core abrechnet, minus 7/8 FPU. Das macht effektiv eine Kiste in mit 256 Cores.
Jeder Core Thread selbst ist im Vergleich zu Intel-Hardware jedoch recht langsam, er bringt etwa ein Drittel bis ein Fünftel der Leistung eines Intel-Cores, außer in Benchmarks, wo die Dinger viel schicker poliert werden.
Dennoch ist das wegen der großen Anzahl der Threads eine ganze Menge Bums in einer kleinen Box ohne viel Stromverbrauch.
Wann soll ich verschlüsseln?
Drüben bei Securosis gibt es schon seit einiger Zeit einen feinen Artikel zum Thema “Wann soll ich Daten verschlüsseln?” Die drei Regeln dort sind die sinnvollste Zusammenfassung zu diesem Thema, die ich seit langer Zeit gesehen habe.
- Transportverschlüsselung ist nicht nur okay, sondern ein Muss. Bei Transportverschlüsselung werden Daten verschlüsselt, die bewegt werden. Es existiert aber zu jedem Zeitpunkt eine Klartextkopie der Daten. Transportverschlüsselung hat man bei SMTP mit TLS, bei HTTPS und mit Einschränkung bezüglich der Klartextkopie auch bei Backups oder bei Laptops.
- Um Trennung von Rollen zu erzwingen, wenn Access Control Lists das nicht erreichen können. Das heißt in der Regel, wenn man sich gegen die eigenen Administratoren schützen will, denn in allen anderen Fällen greifen ACLs ja.
- Wenn jemand es vorschreibt (“verordnete Verschlüsselung”), es also durch einen Vertrag oder eine Übereinkunft erzwungen wird.
Warum will man sonst nicht verschlüsseln?
Spam und IP-Blacklisten
Axel hat Ärger mit Blacklists:
I’ve had this problem in the past, when the company I was working for was justifiably listed on an RBL. And I had it again, now - only this time I am reasonably sure that the system is a) configured tightly enough not to be usable as an open relay and b) not being used for sending out marketing or other possibly spam-alike emails.
Solche IP-Blacklists sind in der Theorie eine gute Idee: Betreiber von Systemen, die als Quellen von Spam oder als Spamrelays dienen können, sollen dort gelistet werden. Benutzer der Blacklist können bei eingehenden Mails erkennen, ob sie von einer IP-Adresse eingeliefert wird, die in so eine Blacklist steht und die Mail dann schon vor dem Spamfilter ablehnen.
IP-Nummern und elektronische Personalausweise
Ich hatte es ja schon mal angesprochen:
IP-Nummern sind wichtig für Ermittler. Dabei galten in der Anfangszeit zwei Annahmen:
- Eine Internet-Adresse kann einem Benutzer zugeordnet werden, jedenfalls wenn es sich um einen DSL-Hausanschluß handelt und
- die ermittelte oder angezeigte Adresse hat etwas zu bedeuten.
Die erste Annahme ist im Kern schon aufgeweicht. Nicht nur die NAT-Adressen von Ausgangsroutern von Firmen und Universitäten können mehr als einen Benutzer repräsentieren, sondern hinter den IP-Nummern von DSL-Anschlüssen können sich mehrere Rechner eines Haushaltes verbergen, oder gar via offene oder geknackte WLANs eine unbekannte Anzahl unbekannter Benutzer.
Mehr Vertrauen...
P> Generalbundesanwältin fordert Vertrauen in Ermittlungsmassnahmen
K> > MUHAHAHAHA Gerade die. annalist, ’nuff said.
R> Es ist doch ganzeinfach: Wenn sie das gar nicht wollen, warum brauchen sie dann das Gesetz? Und wenn sie das Gesetz brauchen, warum ist es so schwammig formuliert? Und nachdem ich die Statistik des BKAs gesehen habe wofür die DNA-Datenbank hauptsächlich benutzt wird, warum sollte ich da der Exekutive vertrauen?
P> “Bundesbürger seien von den Maßnahmen nicht betroffen”
Tempelhof
Es gibt zwei Arten von Narren. Der eine sagt: ‘Dies ist alt und deshalb gut.’ Und der andere sagt: ‘Dies ist neu und deshalb besser.’"
– Der Schockwellenreiter
Ich sitze hier in meinem Zimmer und sehe die Rosinenbomber, Ju52 und Sportflieger im 90 Sekundentakt an meinem Fenster vorbeiziehen, der Sonne entgegen. :) Der Flughafen Tempelhof, der älteste Flughafen der Welt, liegt in seinen letzten Zügen und jeder will dort schnell noch einmal gelandet und wieder gestartet sein, um nachher sagen zu können “Ich war dabei.”
Schäuble
“Ich schütze Grundrechte, ich gefährde sie nicht ”
“Ich halte wenig von der Aufnahme von immer mehr Dingen ins Grundgesetz. Das weckt Erwartungen, die nicht erfüllt werden könnten.”
“Den Rechtsstaat macht aus, dass Unschuldige wieder frei kommen.”
– Interview mit Wolfgang Schäuble
drsrm 2008: Primetime Adventures
drsrm 2008 in Hannover geht nun zu Ende. Ich war von Freitag Mittag bis Sonntag Mittag da. Gespielt habe ich Shadowrun “über 30” nach Primetime Adventures-Regeln als Producer (“Spielleiter”), das Buffy/Angel-Rollenspiel mit einem Setting in Berlin und Universalis “Future Fantasy”. Aber der Reihe nach.
Nachdem ich PtA schon auf dem drsrm-Con 2005 faszinierend fand habe ich diesmal ein “Ü30 Shadowrun” nach PtA-Regeln angeboten.
Das Genre habe ich gewählt, weil PtA bestimmte Schwächen beim Spielstart hat: PtA simuliert das Geschichtenerzählen nach der Art aktueller Fernsehserien. Das bedeutet, daß die Entwicklung von Figuren, ihre persönlichen Krisen und ihre Entwicklung interessant sind: Wie sind sie dahin gekommen wo sie jetzt sind, was sind die Probleme, die sie haben und wie entwickeln sie sich weiter. Typische Fernsehserien für dieses Format sind Smallville, Desperate Housewives oder Lost.
drsrm 2008: Universalis
Splitter des Imperiums (Uploads.pdf )
drsrm 2008 in Hannover geht nun zu Ende. Ich war von Freitag Mittag bis Sonntag Mittag da. Gespielt habe ich Shadowrun “über 30” nach Primetime Adventures-Regeln als Producer (“Spielleiter”), das Buffy/Angel-Rollenspiel mit einem Setting in Berlin und Universalis “Future Fantasy”. Aber der Reihe nach.
Universalis ist kein traditionelles Rollenspiel, sondern eine Art Autorenwerkzeug, mit dem man mit mehreren Personen über einen Plot verhandeln kann. Dabei müssen die einzelnen Autoren am Tisch nicht zwingend kooperativ arbeiten - Universalis würde vermutlich auch funktionieren, wenn man kompetetiv zusammen sitzt und sich mit den Mitteln von Universalis um den Plot streitet.
OOP in Perl
Perl is a nice programming language, but it should not be necessary to do this in order to do OOP in Perl.