Das Internet ist bei mir ausgefallen – das erste Mal, dass es sich wirklich um eine längere Auszeit handelt und das erste Mal, dass die Störungshotline meines Providers nutze. Und sie stellen tatsächlich immer noch die Frage von damals: Q: „Ihr Telefon geht aber noch?“ A: „Keine Ahnung, habe keines angeschlossen.“ Q: „Wie können Sie […]
Lego Turing Maschine
Ich habe das jetzt erst mitbekommen, aber weil es so cool ist – hier trotzdem nochmal der Link: http://legoofdoom.blogspot.com/ Eine Turing-Maschine aus Lego gebaut. Jeder, der mal Theoretische Informatik gehört hat, wird dabei feuchte Augen bekommen 😉 Inkl. Video-Demo! Kaufen Sie jetzt! via spreeblick.com
Wer wie ich das Vergnügen hat, mit der Übungsdatenbank für das ISACA CISA Examen arbeiten zu dürfen (müssen), der wird sich vielleicht über die folgenden Shortcuts freuen: Auswahl einer der Multiple-Choice-Alternativen mit den Buchstaben A, B, C oder D Bestätigen einer Auswahl mit RETURN Fortfahren zur nächsten Frage (sofern die Option zur Anzeige der richtigen Antwort […]
Apple MacMini – Festplattentausch
Die letzte c’t-Ausgabe (14/2008) hatte einen Artikel zum Tausch der internen Festplatte eines MacMini. Ich hatte mich vorher schonmal vergeblich mit Hilfe einer Internet-Anleitung versucht. Aber wenn es einen Artikel in der c’t gibt, dann sollte ich das ja auch hinkriegen… Also nochmal aufmontiert, die kleinen Kabel wegmontiert und dann mit etwas Gefrickel die Platte […]
„Ich halte Perfektion als unbedingte Forderung, als Ziel, als Selbstzweck für falsch. Die Kunst ist es nicht, perfekt zu sein. Die Kunst ist es herauszufinden, wo es auf Perfektion gar nicht ankommt, und in diesen Bereichen konsequent zu vereinfachen.“ Wahre Worte, wie ich finde. Von Oliver Kahn.
Steven Murdoch hat in seinem Vortrag „Relay attacks on card payment“ über neue Sicherheitsprobleme bei neuen EC-Karten berichtet. Dabei konnte er bei einer Demo mit einem Fernsehteam zeigen, dass das Konzept sich relativ einfach überlisten lässt, wenn man mit einem Verkäufer zusammenarbeitet und die Daten von einem manipulierten Terminal an einen Mittäter weiterleitet. (Dies funktioniert […]