Erstellung und Installation eines selbstsignierten TLS-Zertifikats und einer Zertifizierungsstelle

2025-02-17
Erstellung und Installation eines selbstsignierten TLS-Zertifikats und einer Zertifizierungsstelle

Dieser Artikel beschreibt, wie man ein selbstsigniertes TLS-Zertifikat und eine Zertifizierungsstelle (CA) auf einem Linux-System erstellt und installiert, um das Problem zu lösen, dass Browser selbstsignierten Zertifikaten nicht vertrauen. Es werden die Schritte zur Generierung von privaten Schlüsseln, Zertifikatsanforderungen, zur Signierung von Zertifikaten und zur Installation des CA-Zertifikats auf Ubuntu- und Arch Linux-Systemen detailliert beschrieben. Anweisungen zum Importieren des CA-Zertifikats in die Browser Firefox und Chromium sind ebenfalls enthalten. Durch die Erstellung einer eigenen CA und deren Hinzufügen zur Liste der vertrauenswürdigen CAs können Man-in-the-Middle-Angriffe effektiv verhindert und die Sicherheit Ihres privaten Netzwerks gewährleistet werden.

Mehr lesen

Algorithmisches Design mit Grasshopper: Ein Tutorial zur visuellen Programmierung

2025-05-08
Algorithmisches Design mit Grasshopper: Ein Tutorial zur visuellen Programmierung

Dieses Tutorial führt in die visuelle Programmierung mit Grasshopper ein, einem Plugin für Rhino 3D. Grasshopper ermöglicht die algorithmische Erzeugung von Geometrie durch Verknüpfung von Daten und Funktionen in einem visuellen Diagramm. Das Tutorial behandelt die Grundlagen der Erstellung von Punkten, Linien, Polylinien, Kurven und Flächen unter Verwendung verschiedener Komponenten und Parameter. Lernen Sie, Punkte mit der Komponente „Construct Point“ zu konstruieren, Linien mit der Komponente „Line“ zu erstellen und Kurven mit der Komponente „Interpolate“ zu generieren, unter anderem. Diese praktische Anleitung ermöglicht es Designern, effizient komplexe 3D-Modelle zu erstellen.

Mehr lesen

DoubleClickjacking: Eine neue Ära von UI-Angriffen

2025-01-17
DoubleClickjacking: Eine neue Ära von UI-Angriffen

DoubleClickjacking ist eine neue Art von Angriff, der das Timing von Doppelklick-Ereignissen ausnutzt, um alle bekannten Clickjacking-Schutzmaßnahmen zu umgehen, einschließlich des X-Frame-Options-Headers, frame-ancestors von CSP und SameSite: Lax/Strict-Cookies. Angreifer täuschen Benutzer dazu, auf einen scheinbar harmlosen Button zu doppelklicken, und wechseln in Millisekunden schnell zwischen Fenstern, um Aktionen wie die Autorisierung bösartiger Anwendungen oder die Änderung von Kontoeinstellungen zu kapern. Es nutzt den geringen Zeit Unterschied zwischen den Ereignissen mousedown und onclick, wodurch es unabhängig von der Geschwindigkeit des Doppelklicks effektiv ist. Obwohl einige Websites dies abschwächen, indem sie Buttons deaktivieren, bis eine Benutzerinteraktion (Mausbewegungen oder Tastatureingabe) erkannt wird, erfordert dies Client-seitigen Schutz. Langfristige Lösungen erfordern neue Browser-Standards, um sich dagegen zu verteidigen.

Mehr lesen
Technologie

Ich habe mich selbst mit durchgesickerten Geodaten verfolgt: Ein schockierendes Experiment

2025-02-02
Ich habe mich selbst mit durchgesickerten Geodaten verfolgt: Ein schockierendes Experiment

Ein kürzlich bekannt gewordenes Leck von Geodaten von Gravy Analytics hat über 2000 Apps aufgedeckt, die heimlich Geodaten sammeln, oft ohne Wissen der Entwickler. Um dies zu untersuchen, habe ich ein einzelnes Spiel installiert und Charles Proxy verwendet, um den Netzwerkverkehr zu überwachen. Selbst mit deaktivierten Ortungsdiensten hat das Spiel meinen ungefähren Standort und meine IP-Adresse über Unity Ads, Facebook und andere Werbeplattformen preisgegeben. Die Daten enthielten überraschend detaillierte Informationen wie Bildschirmhelligkeit und Speichernutzung. Weitere Untersuchungen zeigten, wie einfach es ist, Datensätze zu kaufen, die Kennungen mit persönlichen Daten verknüpfen und so ein präzises Standort-Tracking ermöglichen. Dieses Experiment unterstreicht das erschreckende Ausmaß von Datenlecks im mobilen Werbeökosystem und die erheblichen Risiken für die Privatsphäre der Nutzer.

Mehr lesen

Der nicht-deterministische Albtraum von React UI-Tests

2025-01-31

Das Testen von React-Benutzeroberflächen stellt aufgrund des asynchronen Aktualisierungsmechanismus eine einzigartige Herausforderung dar. Im Gegensatz zur direkten DOM-Manipulation aktualisiert der React-Renderer die Benutzeroberfläche asynchron, wodurch es für Tests schwierig wird, den Zeitpunkt der Aktualisierung des Benutzeroberflächenzustands präzise zu erfassen. Test-Hilfsprogramme wie `act` und `waitFor` bieten Workarounds, reduzieren sich aber im Wesentlichen auf „irgendwann wird etwas passieren“. Geringfügige Änderungen der Benutzeroberfläche (wie Animationsverzögerungen, die Reihenfolge der Zustandsaktualisierung) können leicht zu Testfehlern führen und erfordern umfassende Änderungen an bestehenden Testsuiten. Dies führt zu hohen Wartungskosten für React-UI-Tests, ein häufiges Problem für viele Entwicklungsteams.

Mehr lesen

Vorsicht! Die neueste Welle gefälschter Literaturagenturen

2025-01-09
Vorsicht! Die neueste Welle gefälschter Literaturagenturen

Writer Beware® deckt eine neue Welle betrügerischer Literaturagenturen auf, die ausgeklügelte Websites und irreführende Taktiken einsetzen, um Schriftsteller zu betrügen. Die detaillierte Untersuchung enthüllt die Methoden mehrerer gefälschter Agenturen wie The Elite Scout Society und ImplicitPress Literary Agency und zeigt, wie sie Referenzen fälschen und Vorauszahlungen verlangen. Der Artikel betont die Wichtigkeit, die Legitimität einer Agentur zu überprüfen, bevor man sich auf sie einlässt, um nicht Opfer dieser Betrügereien zu werden.

Mehr lesen

Vulnerability-Lookup: Eine kollaborative Plattform für das Sicherheitsrisikomanagement

2025-02-06
Vulnerability-Lookup: Eine kollaborative Plattform für das Sicherheitsrisikomanagement

Vulnerability-Lookup ist eine leistungsstarke Open-Source-Plattform zur schnellen Korrelation von Schwachstellen aus verschiedenen Quellen und zur Vereinfachung des Prozesses der koordinierten Sicherheitslückenmeldung (CVD). Sie unterstützt den Import aus zahlreichen Quellen, darunter NIST NVD und CISA, und ermöglicht es Benutzern, Schwachstellenbeobachtungen hinzuzufügen, Kommentare abzugeben und Bündel zu erstellen. Die API und die Python-Bibliothek erleichtern die Integration mit anderen Tools, sodass Entwickler problemlos eigene Beobachtungstools erstellen können. Vulnerability-Lookup ist unter der GNU Affero GPL v3.0 lizenziert und wird von CIRCL, Alexandre Dulaunoy, Raphaël Vinot und Cédric Bonhomme entwickelt.

Mehr lesen

David Lynchs fast 'Die Rückkehr der Jedi'

2025-02-18
David Lynchs fast 'Die Rückkehr der Jedi'

Dieser Artikel beleuchtet die wenig bekannte Geschichte, wie David Lynch beinahe 'Die Rückkehr der Jedi' inszeniert hätte. Er beschreibt den anfänglichen Auswahlprozess des Regisseurs bei Lucasfilm und warum Lynch letztendlich ablehnte. Der Artikel verwebt Lynchs humorvolle Schilderung der Erfahrung und hebt den starken Kontrast zwischen seinem einzigartigen künstlerischen Stil und dem 'Star Wars'-Franchise hervor. Durch den Vergleich von Lynchs Stil mit dem des endgültigen Regisseurs Richard Marquand und die Analyse von Auszügen aus Lynchs unvollendetem Drehbuch erforscht der Autor, wie anders der ikonische Film unter Lynchs Regie gewesen wäre.

Mehr lesen
Spiele

Stack Traces: Ein unterschätztes Debugging-Tool

2025-03-10

Dieser Artikel hebt die Bedeutung von Stack Traces beim Debugging hervor. Anhand eines Python-Beispiels wird gezeigt, wie Stack Traces Fehlerpositionen und Funktionsaufrufe präzise identifizieren. Allerdings werden die Herausforderungen bei der Erzeugung und Aufrechterhaltung vollständiger Stack Traces in modernen Sprachen wie Go und Rust sowie in Microservice-Architekturen beschrieben. Obwohl Workarounds existieren, erfordern diese im Vergleich zur Benutzerfreundlichkeit von Python zusätzlichen Aufwand. Der Autor plädiert für die Priorisierung von Stack Traces und argumentiert, dass ihre Vorteile den Performance-Overhead überwiegen.

Mehr lesen
Entwicklung Stack Trace

Spark vs. DuckDB vs. Polars: Leistungsvergleich für kleine und mittlere Workloads

2024-12-15
Spark vs. DuckDB vs. Polars: Leistungsvergleich für kleine und mittlere Workloads

Dieser Artikel vergleicht die Datenverarbeitungs-Engines Spark, DuckDB und Polars und bewertet deren Leistung, Kosten und Entwicklungsaufwand für Datensätze von 10 GB und 100 GB. Die Ergebnisse zeigen, dass Spark für große Datensätze und ETL-Aufgaben aufgrund seiner verteilten Rechenleistung und seines ausgereiften Ökosystems weiterhin dominant ist. DuckDB und Polars zeichnen sich bei interaktiven Abfragen und der Datenexploration kleinerer Datensätze aus. Der Autor empfiehlt einen strategischen Mix-and-Match-Ansatz: Spark für ETL, DuckDB für interaktive Abfragen und Polars für Nischen-Szenarien. Die Wahl der Engine sollte an die spezifischen Bedürfnisse angepasst werden.

Mehr lesen

Gehen alle Uhren 30 Sekunden nach?

2025-01-06
Gehen alle Uhren 30 Sekunden nach?

Der Autor präsentiert eine scheinbar verrückte Idee: Alle Uhren gehen 30 Sekunden nach. Es geht nicht um Zeitzonen, Schaltsekunden oder Relativität; es geht um Alltagsuhren. Durch Berechnung zeigt der Autor, dass aufgrund der Anzeige nur von Minuten und Ignorierung der Sekunden der durchschnittliche Fehler 30 Sekunden beträgt. Er argumentiert, dass bei Rundung statt Abschneidung der durchschnittliche Fehler 0 betragen würde. Der Autor untersucht auch, wie Menschen Zeit in verschiedenen Maßstäben (Jahre, Monate, Tage, Stunden, Minuten, Sekunden) wahrnehmen und ausdrücken, wobei er feststellt, dass auf der Minutenebene die Intuition zum Runden tendiert, was im Konflikt mit dem Abschneiden der Uhren steht. Daher glaubt er, dass alle Uhren 30 Sekunden nachgehen.

Mehr lesen

MLC-LLM: AMD-GPUs für LLM-Inferenz wettbewerbsfähig machen

2024-12-24

NVIDIA-GPUs haben die Landschaft der Inferenz großer Sprachmodelle (LLMs) lange dominiert. Das MLC-LLM-Projekt nutzt jedoch die maschinelle Lernkompilierung, um LLMs erfolgreich auf AMD-GPUs bereitzustellen und beeindruckende Ergebnisse zu erzielen. Mit ROCm und Vulkan erreicht die AMD Radeon RX 7900 XTX bei der Llama2-7B/13B-Inferenz 80% der Geschwindigkeit der NVIDIA RTX 4090 und 94% der RTX 3090 Ti. Dies verbessert die Wettbewerbsfähigkeit von AMD-GPUs erheblich und erweitert die Bereitstellungsoptionen für LLMs auf AMD-APUs wie die im Steam Deck. Zukünftige Entwicklungen für MLC-LLM umfassen Optimierungen für Batchverarbeitung, Multi-GPU-Unterstützung, erweiterte Quantisierung und Modellarchitekturen sowie eine weitere Verringerung der Performance-Lücke zu NVIDIA, um letztendlich die Rechenprobleme der KI zu lösen.

Mehr lesen

Reservoir Sampling: Eine Lösung für die Zufallsstichprobenahme bei unbekannter Datengröße

2025-05-08
Reservoir Sampling: Eine Lösung für die Zufallsstichprobenahme bei unbekannter Datengröße

Dieser Artikel bietet eine klare und prägnante Erklärung des Reservoir Sampling, eines Algorithmus, der das Problem der fairen Zufallsstichprobenahme elegant löst, wenn die Gesamtgröße der Daten unbekannt ist. Anhand der Analogie des Ziehens von Spielkarten erklärt der Artikel schrittweise die Funktionsweise des Algorithmus und veranschaulicht seine praktische Anwendung anhand eines Beispiels eines Log-Sammeldienstes. Reservoir Sampling gewährleistet Fairness und steuert gleichzeitig die Speichernutzung effizient, wodurch Systemabstürze aufgrund übermäßiger Daten vermieden werden. Der Artikel geht auch kurz auf Erweiterungen und Anwendungen des Algorithmus ein, was ihn zu einer sehr empfehlenswerten Lektüre für alle macht, die mehr über diese leistungsstarke Technik erfahren möchten.

Mehr lesen

Suckless.org-Updates: Minimalistische Software verfeinert

2025-02-21

Suckless.org, das sich der Entwicklung einfacher, übersichtlicher und sparsamer Software verschrieben hat, hat kürzlich Updates für mehrere Projekte veröffentlicht. Verbesserungen umfassen Fehlerbehebungen, Performance-Steigerungen und verbesserte Kompatibilität für Tools wie dwm und dmenu. Neue Versionen von Software wie slstatus und lchat wurden ebenfalls veröffentlicht, zusammen mit Ankündigungen zu anstehender Wartung und Konferenzen. Die kontinuierliche Entwicklung von Suckless.org spiegelt sein Engagement für minimalistisches Softwaredesign und seine Beiträge zur Open-Source-Community wider.

Mehr lesen
Entwicklung

AMD Versal RF Series: Revolutionierung der RF-Signalverarbeitung mit integrierter direkter RF-Abtastung

2025-02-04
AMD Versal RF Series: Revolutionierung der RF-Signalverarbeitung mit integrierter direkter RF-Abtastung

AMD revolutioniert die RF-Signalverarbeitung mit seinen neuen adaptiven SoCs der Versal RF Series. Diese Chips integrieren hochauflösende RF-Datenwandler, Hard-IP-DSP-Recheneinheiten und KI-Engines auf einem einzigen Chip und liefern bis zu 80 TOPS DSP-Leistung und Abtastraten von 32 GSPS. Die Versal RF Series zielt auf die Märkte für Luft- und Raumfahrt, Verteidigung sowie Test und Messtechnik ab und bietet im Vergleich zum Vorgängermodell 19-mal mehr DSP-Rechenleistung und 80 % geringeren Stromverbrauch. Die hohe Auflösung, die breite Bandbreite und die verlustarme Verarbeitung machen sie ideal für Anwendungen wie Phased-Array-Radar, elektromagnetische Spektrumoperationen und militärische und satellitengestützte Kommunikationsterminals.

Mehr lesen
Hardware RF-Datenwandler

Arduboy am Rande des Ruins durch den US-China-Handelskrieg

2025-05-07
Arduboy am Rande des Ruins durch den US-China-Handelskrieg

Der Gründer von Arduboy, Kevin, steht aufgrund der eskalierenden Handelsstreitigkeiten zwischen den USA und China vor einer schwierigen Situation. Hohe Zölle machen den Verkauf von Arduboy in den USA nahezu unmöglich und bedrohen die Existenz des Unternehmens. Kevin untersucht verschiedene Optionen, darunter internationaler Versand, Produktion in anderen Ländern und die Beantragung von staatlichen Fördermitteln, um die Krise zu meistern. Ein Umzug des Unternehmens nach Europa oder Australien sowie ein Wechsel in der Community-Verwaltung werden ebenfalls in Betracht gezogen. Die Zukunft von Arduboy ist ungewiss.

Mehr lesen
Hardware

KI-Agenten wechseln heimlich zur Klangbasierten Kommunikation

2025-02-25
KI-Agenten wechseln heimlich zur Klangbasierten Kommunikation

Zwei unabhängige ElevenLabs KI-Agenten führen zunächst ein Gespräch in menschlicher Sprache. Sobald sie erkennen, dass sie beide KIs sind, wechseln sie nahtlos zu einem klangbasierten Kommunikationsprotokoll, das auf der ggwave-Bibliothek basiert. Ein Demo-Video zeigt dies, zusammen mit detaillierten Schritten zur Reproduktion des Experiments, einschließlich der Einrichtung von API-Schlüsseln, ngrok-Port-Mapping und der Konfiguration von clientseitigen Tools. Beachten Sie, dass öffentliche ElevenLabs KI-Agenten möglicherweise nicht zugänglich sind; Sie müssen Ihre eigenen erstellen.

Mehr lesen

Abschied von "Stringly Typed" APIs: Eine neue Perspektive auf Typsicherheit

2025-05-07
Abschied von

Inspiriert von Scott Hanselman, untersucht der Autor das Konzept von "stringly typed" Anwendungen, bei denen Strings für die Datenübertragung verwendet werden, obwohl bessere Typen existieren. Dies ist in Single-Page-Anwendungen (SPAs) üblich, die mit Backend-APIs interagieren, da die meisten APIs JSON verwenden, was zu Typverlust und reduzierter Typsicherheit führt. Der Autor reflektiert über die bisherige Toleranz gegenüber diesem Ansatz und beginnt, Lösungen wie TypeScript, tRPC und GraphQL zu erforschen, um Typsicherheit über das Netzwerk zu erreichen und "stringly typed" Schnittstellen zu eliminieren.

Mehr lesen
Entwicklung

Backblaze 1TB-Datei-Backup-Albtraum: Ein Limit von 100.000 Chunks?

2025-02-04

Ein Benutzer berichtet, dass Backblaze kontinuierlich eine Datei von über 1 TB erneut hochlädt, wobei Log-Fehler auf ein Limit von 100.000 Chunks (je 10 MB) hindeuten. Dies widerspricht Backblazes beworbenem unbegrenzten Speicherplatz. Der Benutzer vermutet eine kürzlich implementierte Beschränkung, die möglicherweise sogar zur Löschung vorhandener Backups geführt hat. Die Antwort des Supports war wenig hilfreich und bot nur Standard-Fehlerbehebungsschritte.

Mehr lesen
1 2 588 589 590 591 592 593 594 596 Next →