Nach dem mir ja am Wochenendeeine Festplatte mit nicht ganz unwichtigen Daten gestorben ist, habe ich jetzt mein System komplett erneuert. Fahre jetzt Debian (Testing) mit 2.6.4er Kernel und viel anderem Schnickschnack. Die Tage muss ich noch Raid5 einrichten, wenn ich die neue Festplatte habe.
Kernschrott
Die Festplatte ist Kernschrott. 60GB sind nach /dev/null verschwunden. Die Tage noch mal einen recovery Versuch machen und schauen was ich noch retten kann. Naja ein Trost ist, daß die Platte noch Garantie hat. Habe mir jetzt als Ersatz ne 160GB mit 8MB Cache eingebaut. Trotzdem alles .@…!
Mal wieder lustiges auf eBay
Zur Zeit verkauft jemand bei eBay ne 3Com EtherLink III SCSI-Karte mit TV-Ausgang. Naja BNC mit TV-Out zu verwechseln kann passieren, aber Serial mit SCSI ist echt die Krönung.
Die Zukunft von WLAN
Der neue WLAN-Standard 802.11g ist noch nicht lange auf dem Markt, da wird bereits um den Nachfolgestandard für Wireless LAN gestritten. Die entsprechende Task-Group der IEEE (IEEE802.11n) hat die Aufgabe, alle Vorschläge zu koordinieren und letztlich einen Standard auszuarbeiten. Obwohl die Gruppe erst dieser Tage offiziell ihre Arbeit aufnimmt, haben…
SPAM an der Hochschule
SPAM gibts natürlich auch bei uns an der Hochschule. Nur ist der auf dem Foto abgebildete ein Einzelfall. In der Regel werden von den 8000 User die wir haben nämlich die Postfächer verstopft.
Chipkartenterminal an der TU Berlin „gesprengt“
An der TU Berlin wurde am 19.02. ein Terminal für RFID-Karten „gesprengt“, um gegen die Einführung der sog. Campuskarte zu protestieren. Für die TU-Campuskarte sind die (zum Teil noch nicht aktivierten) Funktionen Studierenden-, Bibliotheks- und BVG-Ausweis, Druck von Studienbescheinigungen, Adressänderungen, Antrag auf Beurlaubung und auf Exmatrikulation, Wahlen der Gremien der…
YaST wird Open Source
Auf seiner Hausmesse Brainshare kündigte Novell an, dass die Installations- und Systemmanagement-Software YAST (Yet another Setup Tool) von Suse Open Source wird. Novell stellt die Software unter die GPL. Zwar war YaST auch bisher im Quelltext verfügbar, doch musste, wer die Software in eigenen Projekten einsetzen wollte, zuvor bei Suse…
„Hacken“ als Volkssport für Pubertierende
Die Anzahl von Hack- und Crack-Attacken ist international nach wie vor im Steigen. Doch viele dieser Attacken sind nicht auf professionelle Angreifer, sondern auf „Script-Kiddies“ zurückzuführen. Diese meist jugendlichen Übeltäter nutzen vorgefertigte Programme, um ungezielt in fremde Netze einzudringen. Etwa 61 Prozent der Angriffe sollen nach Experteneinschätzung auf das Konto…
ECHELON zieht nach Darmstadt um
Dass die geheimnisumwitterte Überwachungsstation der US-Armee im bayrischen Bad Aibling im Herbst 2004 geschlossen würde, war bekannt. Wo das in Bad Aibling stationierte US-Personal landen würde, kommt nun langsam zu Tage. Anders als vielfach kolportiert, wird nur ein kleiner Teil zur größten ECHELON-Anlage nach Menwith Hill, Großbritannien verlegt, die Mehrzahl…
Gnome 2.6 Release Party Locator
Diese Woche wird Gnome in der Version 2.6 freigegeben. Grund genug für eine Release-Party. Wer mitfeiern möchte kann sich dem Gnome Party Locator bedienen um die für sich passende Party-Location ausfindig zu machen. In der Testing Version von Debian soll Gnome 2.6 heute erscheinen. Mal überraschen lassen.
Umzug
Nach dem an den letzten Wochenenden Laminat verlegen und Sockelleisten anbringen angesagt war, gehts heute mit dem Umzug los. Wer noch was Muskelkraft übrig hat kann sich hier ja melden 😉 Schönes Wochende!
China geht gegen Weblogs vor
Die chinesische Regierung hat zwei Internetseiten für Weblogs schließen lassen. Darauf hätten sich bislang zehntausende Chinesen in Online-Tagebüchern geäußert. Einige Einträge sollen laut Medienberichten das Massaker auf dem Tiananmen-Platz im Jahre 1989 thematisiert haben oder das chinesische Regime in Tibet. Beide Themen sind für die Kommunistische Partei tabu. Quelle:
Sicherheitsluecke bei eBay
Nutzer des Internetauktionshauses eBay sollten in ihrem Internetbrowser Javascript deaktivieren. Dadurch koennten sie sich vor Betruegern schuetzen, berichtet die Internetseite der in Muenchen erscheinenden Zeitschrift „PC Welt“. Die Betrueger bieten einen Artikel zum Kauf an und manipulieren den Text des Angebotes. Durch diesen Trick erfahren die Betrueger das Passwort des…
Neueste Kommentare