Linktips: 150409

Lynis 1.2.6 Released – UNIX System & Security Auditing Tool
Lynis is an auditing tool for Unix (specialists). It scans the system and available software, to detect security issues. Beside security related information it will also scan for general system information, installed packages and configuration mistakes.

New Attack sneaks rootkit into Linux Kernel
A researcher at Black Hat Europe this week will demonstrate a new, more stealthy way to hack Linux. At Black Hat Europe this week in Amsterdam, Anthony Lineberry, senior software engineer for Flexilis, will demonstrate how to hack the Linux kernel by exploiting the driver interface to physically addressable memory in Linux, called /dev/mem.

60 beautiful Fractals created with Apophisis Part 1
Fractals are becoming more and more popular between designers and they have a good reason for it -with programs like Apophysis such fractal creation isn’t tiresome process, just play with settings, variables, scripts, plugins and get unbelievable results.
Ein wirkliches must see…

Richard M Stallman: GSoC collaborative editing
It is very important to promote peer-to-peer methods of doing variouscollaborative tasks, because servers cause issues of control vsfreedom, and peer-to-peer is the only way to avoid them.

Designing a Scalable Twitter
Guy Nirpaz, Uri Cohen and Shay Banon came up with an interesting exercise as part of the recent partner training that took place at the GigaSpaces office. In this exercise, the students were asked to come up with a scalable design for Twitter, using Space-Based Architecture.

Aufräumen: Tipps für Fortgeschrittene
Für einen aufgeräumten Arbeitsplatz spricht vieles. Für eine aufgeräumte Wohnung ebenfalls: Hier haben wir vier Tipps, die rasch wirken und nachhaltig helfen.
Kann Mann immer gebrauchen, vor allem am Schreibtisch…

Your Distro is insecure: UbuntuUbuntu Server has one of the cleanest and easiest Linux distribution installers. However, in many cases, its designers choose to ignore security in favor of ease-of-use. The result? An install that is not secure by default.
Achtung so ein nettes SkipAds-Teil kommt zwischendurch…

10 Straight forward but proven ways to harden your LAMP servers

Over the years I have had to harden a great number of LAMP boxes, I have found some methods work for better than others. I will now share with you all my favorite 10 along with methods to implement them on Debian.
Das Minimum, welches man wirklich nutzen sollte…

Linktips: 110409

Build Your Own Openfire Chat Server on Debian GNU/Linux Lenny
For those unfamiliar with Openfire, it’s an extremely capable real-time collaboration system. Published under the GPL, this open source system allows administrators to easily set up a flexible chat server (for use with Jabber clients, along with gateways to other IM systems), although it’s able to do much more than simple chat.

Grillsportverein
Leckere Rezetpe, welche mal nichts mit Linux/Unix zu tun haben. Die Datenbank enthält momentan 4128 Grillrezepte untergliedert in viele Kategorien. Achja, meine Beste baut gerade den Grill auf und ich verschöner 3 Kilo Pute, für 7 Leute und noch andere Dinge…

Robert Rainford Licence to Grill
Auf DMAX, aber DMAX ist nur nicht Gut mit dieser Sendung, Nein, wenn auf Rezepte klickt, sind die ganzen Rezepte aufgelistet. Mein Traum, einmal mit dem Herrn Kochen, was Grillen anbetrifft, würde sich Yoda Grün à„rgern.

Ostern im Web
Diese Seite ist so massiv aus den Anfängen des Web und genau deswegen verlinke ich hier diese Seite. Gif2Death und alles was dazugehört. Aber auch alles versammelt was mit Ostern zu tun hat. Somit Frohe Ostern Euch allen…

Linktips: 070409

RBL-Check.org
RBL-CHECK.org ist ein kostenloses Tool für all jene, die wissen müssen, ob IP-Adressen auf einer RBL gelistet sind. Stündlich erfolgt ein Test, ob man auf einer RBL gelistet ist. Das Tool ist übrigens 100% kostenlos.
( Quick-Check: Schnelle Überprüfung ob eine IP gelistet ist; E-Mail Monitoring: IP und E-Mail Adresse eintragen und sobald eine IP auf eine RBL kommt, wird eine E-Mail verschickt. Getestet wird jede Stunde.API Remote-Check: der IP Adresse per HTTP Request. Perfekt für das eigene Monitoring.)

Testing SMTP Servers with SWAKS
When changing software configuration it is always a good idea to testthings as thoroughly as you can. In the case of SMTP it is generally possible to test things offline pretty easily, and then perform simple tests via a manual telnet – but the SWAKS tool makes SMTP-testing even simpler.

CSS naked day 9.April 2009
The idea behind this event is to promote Web Standards. Plain and simple. This includes proper use of (x)html, semantic markup, a good hierarchy structure, and of course, a good ‚ol play on words. It’s time to show off your <body>.

Cenlab Internet Performance Test
Nicht nur ein einfacher Test, Nein, es werden je nach eigenem Gusto 6 Messungen in 6 Minuten; 12 Messungen in 60 Minuten; 12 Messungen in 12 Stunden, oder 24 Messungen in 24 Stunden gemacht. Das gibt im Grunde ein sehr genaues Bild. Das ganze wird dann noch mit Graphen und weitere Infos wie technische Daten ( Statistiken, Browser, Java-Version, Betriebssystem, TCP-Optionen, Sicherhitshinweisen etc.) nach einem Klick auf Alle meine Resultate garniert. Der Export der Daten kann als txt, oder csv erfolgen. Natürlich ist der Test frei.

Linktip: Stromlose Produktivität

Dustin Wax/Lifehack:Productivity Without Power
The Hoover Dam, Golden Gate Bridge, Mt. Rushmore, Eiffel Tower, Pyramids of Egypt, Great Wall of China, and Washington Monument were all „got done“ with nary a microprocessor. Ford Motor Co., Edison Electric, US Steel, and Union Pacific Railroad were built without using a single Web 2.0 app. And the empires of Britain, Rome, Persia, China, and the Soviet Union were conquered without a single Twitter, text message, email, or push-to-talk phone.

Das hat er sehr schön gesagt. Bei über der Hälfte der Erwachsenen scheint ein Leben ohne Mobiltelefon und weiteres nicht möglich zu sein. Ich kann mich genau daran erinnern, in meiner Ausbildung musste ich auch Alarmanalgen aufbauen und programmieren. „Kommunikationselektroniker mit Schwerpunkt Telekommunikation“ nannte man das damals, um schnell reagieren zu können bekamen wir die ersten halbwegs tragbaren Mobiltelefone. Meine Güte was wurde ich immer auf ein neues gestichelt wenn ich Bereitschaft hatte und das Ding neben mich auf einen Stuhl legte ( Man wollte nicht protzig sein und es auf den Tisch legen und in die Hosen/Jackentasche war nicht,Gewicht). Diese Leute, Ja, man glaubt es kaum, sind genau diejenigen, welche mich nun sticheln, da ich kein Mobiltelefon mehr privat nutze, nur noch in absoluten Ausnahmefällen ist es dabei. Es ist wie die leidige Diskussion, dass man nur mit GUI-gefrickel in 32bit Farben und Superglossy plus Applets arbeiten könnte. Meine Güte, es geht um Arbeit und nicht um Jahrmarkt. Ich schweife ab. Ich Interpretiere den Text als eine Ode an die Vernunft, auch wenn ich es scheinbar nur zwischen den Zeilen lese und kann nur jedem mal raten, sich wirklich über den obrigen Quote mal einige Gedanken zu machen…

noatime Tuning hin, Tuning her, das sollte man Wissen

Matthew Garrett: Reducing disk use
UNIX filesystems generally store three pieces of timing information about files – ctime (when the file was changed in any way), mtime (when the file contents, as opposed to its metadata, was last changed) and atime (when the file was last accessed by any process). This is a usefully flexible system, but the semantics of atime can be troublesome. atime must be updated every time a file is read, causing a read operation to instead become a read/write operation. This results in a surprising amount of io being generated in normal filesystem use, slowing the more relevant io and causing disks to spin up due to atime updates being required even if the file was read out of cache. It also results in a lot of unnecessary activity on flash media which may reduce their lifetime.

Man kennt ja die Tips mit noatime und in seinem Blog erklärt Matthew, warum man genau das nicht machen sollte und eine Diskussion in den Kommentare gibt weiteren Aufschluss.

Mitternachtshacking: Richtiges Verhalten im Umfeld des § 202c

Mitternachtshacking: Richtiges Verhalten im Umfeld des § 202c
Ich habe mal angefangen, ein paar Dokumente zu sammeln, die sich mit dem § 202c beschäftigen:
Bitkom: Leitfaden zum Umgang mit Hackertools (PDF, 523 KB)
EICAR: IT-Sicherheit und § 202c (PDF, 226 KB)
IT-Sicherheit und der 202c StGB (PDF, 47 KB)
Die Überkriminalisierung der IT-Sicherheitsbranchen in Deutschland (PDF, 21 KB)

Eine gute Idee was Christian da gemacht hat. Er hat schonmal 4 Dokumente verlinkt, welche sich dem Thema annähern und ruft dazu auf seine Liste zu komplettieren. Ich denke, dass die meisten, welche Penetrationstest im eigenen Netzwerk/bei Kunden machen, sowie auf den gleichen Stand wie die Schwarzschlapphüte bleiben wollen, sich jene mal durchlesen sollten. Tja, wir Admins sind halt die geprügelten Schweine in dieser Gesetzeslage und müssen uns Schlau machen. Was einen Schlapphut nicht interessiert. Warum auch? Seit wann hält sich ein Verbrecher an Gesetze und seit wann offenbaren sich 0-Days der Allgemeinheit? Also im Grunde ein Gesetz für … ich weiss es nicht, habe aber schon lange genug auf diesem Thema rumgehackt und lasse es nun, wir Wissen ja Alle woran wir sind.
[size=10](via PrivacyPlanet)[/size]

10 operating systems the world left behind

Schwelg: Ach waren das noch Zeiten, och war das schöönnn.
Könnte ich nun rausheulen, aber ich weiss nicht, ich bin im Moment mit Debian immer noch sehr zufrieden und ja, auch ich vermisse einige Betriebssysteme. Aber, good times goes by, und ich mache mir auch nicht mehr dafür die Augen an Röhrenmonitoren aka Fernseher kaputt ;)
Aber hiermit nun der Linktip: Computerworld: Gone but not forgotten: 10 operating systems the world left behind
Nette Auflistung über 7 Seiten mit den alten Königen des Silikons, wie CP/M; OS/2; NeXTStep etc. inkl Screenshots. Ich hoffe, dass diese Auflistung mal kompletiert wird, da dort noch einiges fehlt in meinen Augen.

Linktip: LinuxLeak.com, mehr an LinuxNews geht nicht

linuxleak
Linuxleak.com, mehr an News geht nun wirklich nicht mehr. Linuxleak hat seine Version 2 gestartet und bietet nun mehr Quellen an und hat sich intuitiveres Design einfallen lasse. Das ganze ist nun so gemacht, dass man eine floating ( fliessend klingt blöde) Legende hat, in welcher man anhand der Farben erkennen kann um welche News es sich handelt (Headlines; User Blog; Distribution; Security; Software; Kernel; Legal; How-To; Gaming; PodCast; Ad). Diese sind auch Gruppiert nach News, Video, Fotos und anderen Informationen. Abgedeckt wird eigentlich alles was Rang und Namen hat, darunter zu finden sind Debian, RedHat, Slackware, SuSE, CentOS, Fedora und auch Ubuntu. Natürlich kann man den RSS-Feed abonnieren, was aber erstmal überlegt sein sollte, denn da prasselt einiges auf einen nieder. Lieber besuchen und ein wenig Fischen ;)
LinuxLeak.com

Links 180309

Don’t fear the fsync!
After reading the comments on my earlier post, Delayed allocation and the zero-length file problem as well as some of the comments on the Slashdot story as well as the Ubuntu bug, it’s become very clear to me that there are a lot of myths and misplaced concerns about fsync() and how best to use it.   I thought it would be appropriate to correct as many of these misunderstandings about fsync() in one comprehensive blog posting.

The GNU/Linux Desktop: Nine Myths

Nobody questions whether Mac OS X is ready for the desktop. Never mind that switching to it involves learning different assumptions and tools and a new desktop. It has a reputation for being user-friendly, and is backed by a proprietary company, just like Windows. With GNU/Linux, however, the story is different. For over a decade, columnists and bloggers have been explaining how GNU/Linux isn’t ready for the desktop — and, despite all the progress in the operating system over the last ten years, the arguments haven’t changed much. Ich sage Linux ist schon seit 2 Jahren Desktopbereit es liegt an den Benutzern

How the Linux kernel works
Eine kleine Einführung, klein, aber gut erklärt.

5 Things You Can’t See on Your Network
Networks today are blind. As analyst firms such as Gartner have pointed out, IT doesn’t really know which users are on the network. Similarly, IT knows very little about the application traffic on the LAN.IT relies on cryptic tools to stand in for user and application data, but these tools can rarely be used to tie the information back to real-time traffic.But if networks have been blind to users and applications for a long time, why is this black hole a problem now? Changes in business practices have changed the risk dramatically. Organizations now host far more people, many of them „outsiders“ just visiting, and users are increasingly bringing in more and more applications all the time.

Two People Can Have The Same Idea… It’s Not Necessarily ‚Theft‘, Infringement Or Plagiarism
Someone who prefers to remain anonymous alerts us to the fact that some Icelandic movie producers are apparently furious and considering a lawsuit because they claim an episode of the TV show Heroes „stole“ a scene (yes, just a scene) from a movie they produced.
Wie bitte? Gab es da nicht einmal eine Geschichte mit Affen die Kartoffeln waschen, oder war das…

Squid User-Agent Randomizer
Gute humorvolle Idee, nur das manche Webseiten so schlechten Code haben, dass sie einen bestimmten Browser voraussetzen. Schade das manche denken sie können Code schreiben.

Recover Deleted Files With foremost
foremost is a forensics application to recover files based on their headers, footers, and internal data structures. Foremost can work on image files, such as those generated by dd, Safeback, Encase, etc, or directly on a drive. This short article shows how you can use foremost to recover deleted files. Manchmal kann es Hr. Timme doch, kurz und knapp, für den Einstieg perfekt

Linktip: Freie Linux eBooks und ebook-Suchmaschinen

Buchseiten:
DailyArtisan
LinuxHaxor
Freebookcentre
OnlineComputerBooks
Mascat’s Linuxbooks
Free-ITEbooks
Linux.org
Techbooksforfree
Scribd
FreeComputerbooks
HomeLinux.net
Opensourceproject.org.cn
FreeProgrammingebooks
Bellevuelinux.org
TLDP.org
Linuxtopia.org
Whitepapers & Ebooks on Linux
The Development of the Linux USB Subsystem

Suchmaschinen:
WePapers
eSnips
Calameo
Issuu
Gazhoo
Bookmooch
Google Books
Scribd
Docstoc
PDFGeni
PDF-Searchengine.com
ebook-Searchengine.com

Das reicht erstmal ;)