How to add a „share this“ button to Artisteer 2.5 Theme

The latest Artisteer 2.5 included a big change in the file structure. Everything seems a bit more complicated now, but it is still easy to apply customization changes. While I am not the biggest fan of all these new social networking sites this may be different for visitors to this site and I decided to add a „share this“ button to posts and pages.

„How to add a „share this“ button to Artisteer 2.5 Theme“ weiterlesen

How to upgrade SuSE 10.1/Plesk 8.4 to CentOS 5.5/Plesk 9.5

This Server was set up in 2007 on SuSE 10.1 & Plesk 8.1, but meanwhile SuSE 10.1 reached end of life cycle and is no logner being supported. It got increasingly tedious to keep up to date with current security patches. The main reason for delaying an upgrade was that SuSE isn’t very good to upgrade form each build to the next and this server runs several productive realms and databases.

Nevertheless I had been looking around for a decent new Operating System and decided to go for CentOS as it is very friendly towards upgrades.

Anyway here is how I did it.

„How to upgrade SuSE 10.1/Plesk 8.4 to CentOS 5.5/Plesk 9.5“ weiterlesen

Improved Performance, basics

For a couple of months I have been moody about this site’s performance. This server serves only a couple of domains and this is by far the most visited of them – yes, really 😀

This server is a vServer from a mass hoster running on ancient hardware shared with other people and I assumed it was one reason aside a bloated WordPress install with loads of plugins that raised response times to an unendurable degree. We had like 5 seconds on a cached page before anything was even served.

„Improved Performance, basics“ weiterlesen

TrueCrypt 5.1 jetzt mit Pre-Boot Authentication

Die neue Version 5.1 von TrueCrypt bietet nun erstmals die Verschlüsselung der Systemfestplatte. Der TrueCrypt Boot Loader ist im Boot Block integriert und wird somit vor dem Start des Betriebsystems geladen. Dadurch sind alle Informationen, insbesondere auch temporäre Dateien, Informationen über benutzte Programme und Dateien verschlüsselt. Auch bereits bestehende Windows Systeme können auf diese Art und Weise verschlüselt werden.

Die Software ist OpenSource und bietet die gleichen Verschlüsselungs Algorithmen, die zum Beispiel auch von der National Security Agency für geheimste Informationen benutzt werden.

Merh Informationen finden Sie hier.

Finger weg von Pandaro?

Schon seit 1994 habe ich mit dem Internet zu tun, damals noch an der Universität der Bundeswehr in Hamburg. Ich erinnere mich noch gut, wie ich damals als Spinner bezeichnet wurde, weil ich darauf bestand, dass in 10 Jahren das Internet so in unser Leben intergriert wäre wie damals das Telefon.

Aus diesem Grund habe ich insbesonderem Online Shops immer den Vorzug gegeben, bestelle jetzt schon gut 12 Jahre lieber Online als irgendwo vor Ort. Das müssen hunderte Bestellungen gewesen sein, vom Hundefutter, Lebensmitteln, Bringdiensten, Kleidung, Hardware (PC’s, einzelne Komponenten, Navigationssysteme), Software, Musik, DvDs.

Vor allem auch in einer früheren Tätigkeit, habe ich den Einkauf von Hardware, Installation und Support übernommen, immer Lösungsorientiert, auf der Seite des Kunden. Sicher konnten Lieferzeiten manchmal nicht eingehalten werden oder die bestellten Produkte waren nicht mehr Lieferbar, aber immer gab es eine unkomplizierte Lösung.

Durch lesen von PC-Zeitschriften ist mir die Werbung von Pandaro ins Auge gefallen, auch die Website machte einen ordentlichen ersten Eindruck. Dort werden individuell konfigurierbare PC Systeme angeboten, 5 Jahre Hersteller Garantie, Pickup Service, Hotline. Meine erste Anfrage im Januar diesen Jahres wurde prompt und kompetent beantwortet, sogar durch einen Rückruf und nicht einfach per Mail.

Ich hatte die Idee einen günstigen Händler zu testen und bei Gefallen eine engere Zusammenarbeit im geschäftlichen Bereich anzubieten. Individuell konfigurierbare Systeme mit Standartkomponenten schienen mir die beste Lösung und ich erinnerte mich an Pandaro.

„Finger weg von Pandaro?“ weiterlesen

Schwedischer Hacker deckt Tor Verwundbarkeit auf.

Dan Egerstad, ein schwedischer Freelancer Securty Consultant hat eine Schwachstelle in Tor entdeckt, einem Programm welches ironischer weise das Ziel hat die Anonymität und Sicherheit der Benutzer zu gewährleisten.

Das Tor-Netzwerk hilft die Idendität des Nutzers und dessen Aufenthaltsort zu verbergen, in dem Daten über zufällig ausgewählte Server (Nodes) verschlüsselt versendet werden. Aus diesem Grund wird das Netzwerk z.B. von Journalisten, Botschaftsangehörigen, Militärangehörigen und vielen anderen verwendet.

Die versendeten Daten werden zwischend en einzelnen Servern verschlüsselt, sind jedoch an der letztem Rechner (Exit Node) wieder unverschlüsselt vom Benutzer lesbar. Dan Egerstad betrieb einen Tor Server als Exit Node und konnte somit den Datenverkehr mitprotokollieren und vor allem sensitive Informationen erlangen.

Dan Egerstad glaubt, daß viele Tornutzer auch Hacker sind, die Tor nutzen um Ihren Aufenthaltsort zu verschleiern. Er glaubt er habe nicht die sensiblen Daten von Botschaftangehörigen selbst, sondern die der Hacker protokolliert, die sich gerade and diesen Konten zu schaffen machten.

Aus Ärger über das Desinteresse, der von ihm benachrichtigen Regierungen hat er 100 der Logins veröffentlicht und dadurch großes Aufsehen erregt.

Was bleibt ist die Frage ob dies nicht bereits lange gängige Praxis ist, denn wer würde schon tausende Dollar für den aufkommenden Datenverkehr als Tor Server monatlich ausgeben nur um seine IP Adresse zu verbergen.

Quelle: insecure.org