Auflösung ist nicht gleich Auflösung

Wie groß ist eigentlich ein Pixel? Was wie die Frage eines Kindes klingt, ist selbst für erwachsene nicht einfach zu beantworten. Die richtige Antwort, welche vor allem Juristen freuen dürfte: Das kommt drauf an! Beispiel Ein Ordner welcher 14 PNG Dateien mit jeweils 1648x2290 Pixel Auflösung enthält, sollte mit nachfolgendem Befehl in ein PDF umgewandelt werden: convert Folder/*.png -quality 20 -compress JPEG target.pdf In den letzten Jahren leistete dieser Befehl stets großartige Arbeit, doch heute war etwas anders. Das Resultat war, dass 2 der 14 Seiten trotz vermeintlich gleichem Format der Quelldaten nur ca. 60% der Größe hatten. Wie ich gut eine Stunde (und 2 Bier) später feststellen durfte, war die Ursache in den Einstellungen meines Scanners zu finden: Die vorhandenen Dateien wurden mit 200 DPI Auflösung gescannt, die heutigen Dateien aber mit 300 DPI (man gönnt sich ja sonst nichts). In den Quelldaten ist die Auflösung des Scanners enthalten, eine Eigenschaft die mein typischer Arbeitsablauf (Bilder anpassen und konvertieren mit GIMP) nicht verändert hat. Durch diese Information in der Quelldatei ging convert davon aus, es müsse die unterschiedlichen Dateien angleichen. ...

März 13, 2015 · 2 Minuten · encbladexp

Rechte von Dateien und Ordnern rekursiv anzeigen

Häufig kommt es vor das man für eine Anwendung, z.B. einem Webserver, aufpassen muss, welche Berechtigungen das Zielobjekt hat. Doch neben den Rechten für das Zielobjekt, also einer Datei oder einem Ordner, sind auch noch die Berechtigungen auf dem Weg zum Ziel innerhalb des Dateisystems relevant. Ein großartiges Tool um die Berechtigungen vollständig anzuzeigen ist das Tool namei welches auf jeder Linux Distribution installiert ist, denn es ist Bestandteil des Paketes util-linux. ...

März 7, 2015 · 1 Minute · encbladexp

Sicheres Heimnetzwerk trotz TR-069

Das beliebte Protokoll TR-069 ermöglicht die Fernkonfiguration und Administration der meisten heute üblichen DSL Router durch den Provider. Auf dem 31c3 wurde auch ausschließlich positiv darüber berichtet. Ein Grund, sich Gedanken zu machen, wie man den Schaden den TR-069 anrichtet, etwas eindämmen kann. Die von uns verwendeten und liebevoll Plasterouter genannten DSL Endgeräte werden vor allem unter dem Kostenaspekt entwickelt, das Budget welches in die Sicherheit dieser Geräte gesteckt wird, dürfte sehr überschaubar ausfallen. Spürbar wird dies vor allem, da Millionen dieser Geräte mit relativ ähnlicher Software im Einsatz sind, relativ ähnliche Software meint auch vergleichbare Angriffswege. Auch wenn ich in diesem Artikel stets DSL Router schreibe, gemeint sind natürlich auch andere Übertragungswege, das Problem ist also nicht auf DSL als Technologie beschränkt. Je nach Provider ist es aktuell nicht oder nur umständlich möglich an die Internetzugangsdaten zu kommen, für den Laien macht TR-069 also einen hervorragenden Job. Bedingt durch die automatische Konfiguration ist eine Herausgabe dieser Informationen nicht mehr erforderlich, zumindest, bis der Gesetzgeber hier etwas unternimmt. Problematisch ist, wenn man sein Netz nicht in die Hände seines Providers legen will, sondern auch gerne weiterhin der einzige Administrator sein möchte. ...

Februar 26, 2015 · 5 Minuten · encbladexp

Löschen von Partitionen und Volumes

Eine häufig getroffene Fehleinschätzung vieler Anwender ist es, das durch Entfernen von Partitionen oder Volumes (LVM), auch die darauf enthaltenen Daten gelöscht werden. Es handelt sich dabei um einen Trugschluss, denn durch diese Schritte werden nur Metadaten, also Verwaltungsinformationen, verändert oder bestenfalls gelöscht. Die Nutzdaten, also der Inhalt bleibt vollständig erhalten. Partitionierung mit GPT oder altmodisch Bei klassischen HDDs oder der klassischen Partitionierung (GPT oder MS-DOS Partitionstabellen ist hierbei egal) muss hier Hand angelegt werden: Freigegebener Platz muss vor der Freigabe überschrieben werden. Dies kann am einfachsten mit dd erledigt werden: ...

Februar 26, 2015 · 2 Minuten · encbladexp

Sicherheit vorinstallierter Software

Auf den meisten Geräten wie Smartphones, Tablets, Notebooks oder den verbleibenden klassischen PCs, sind im Auslieferungszustand meist sehr viele Programme vom Hersteller vorinstalliert. Die Hersteller bekommen für viele dieser Programme (auf neumodischen Geräten auch Apps genannt) Geld vom jeweiligen Softwarehersteller, nur ein kleiner Teil wird installiert um die Funktionalität des Gerätes zu "verbessern". Der primäre Nutzen dieser Programme dient also dem wichtigsten Unternehmensziel: Der Gewinnmaximierung. Der Nutzen aus Kundensicht ist oft nicht vorhanden oder zumindest nicht nachvollziehbar. ...

Februar 25, 2015 · 5 Minuten · encbladexp

Die schuldigen im Fall MongoDB

Über offene Firmendatenbanken wird gerade von heise online und einigen anderen Medien berichtet. Hintergrund sind MongoDB Installationen, welche (weitgehend) die Standardkonfiguration verwendet und öffentlich über das Internet erreichbar sind. Meiner Ansicht nach gibt es für dieses Problem drei Personengruppen, welche in unterschiedlichem Ausmaß hierfür verantwortlich sind. Auf diese möchte ich nachfolgend, zumindest grob, eingehen. Administratoren Administratoren von IT Systemen sind zuständig für die Wartung und Inbetriebnahme von Computersystemen, was sowohl Hardware als auch Software umfasst. Organisationen erwarten das ein Administrator IT Systeme so betreut, dass die Ziele der Organisation nicht gefährdet werden. Aus diesem einfachen Grundsatz lassen sich Themen wie Datenschutz, Ausfallsicherheit und einige andere herleiten. ...

Februar 10, 2015 · 3 Minuten · encbladexp

Linux Software-RAID Metadaten

Linux Software-RAID ist eine gerne verwendete Lösung, um auf die schnelle ein RAID System an dem einen oder anderem Server zu realisieren. In den meisten Fällen funktioniert dies auch einfach so, doch lästige moderne Systeme haben durch zunehmend dynamischere Hardware (USB, SATA, …) und stetige Verbesserungen am Init Prozess (z.B. Upstart, systemd) ein großartiges Potential sich bei der beliebten Kombination RAID und LVM in den Fuß zu schießen. Doch auch andere Kombinationen sind möglich, genau genommen jede Option, bei welcher eine Anwendung oder ein Systembestandteil pauschal alle Block Devices nach einem bestimmten Header durchsucht. Auf einem RAID System können genau diese Header, in exakt gleicher Form, nämlich auf mehreren Block Devices zur gleichen Zeit vorhanden sein. Problematisch ist dies vor allem bei RAID1, aber ich gehe davon aus das auch andere RAID-Level hier Probleme bereiten könnten. ...

Oktober 14, 2014 · 3 Minuten · encbladexp

Be A Sheep

Keine Angst, ich werde jetzt nicht Anfangen mit Fremdsprachen in meinem Blog zu experimentieren. Aber ich möchte gerne etwas auf Be a Sheep eingehen, natürlich aus technischer Sicht, von Biologie habe ich zu wenig Ahnung. Jens hat im Forum von ubuntuusers.de ein paar tolle Ansätze in einem ausgezeichneten Beitrag erläutert. Der Themenersteller hatte hier einige, teilweise berechtigte, Bedenken wegen Maßnahmen zum Fingerprinting einiger Kommunikationsanbieter. Einen Fingerabdruck kennen wir, egal ob neuer Personalausweis, Reisepass oder eine Ermittlung der Polizei. Als Steigerung gibt es noch den genetischen Fingerabdruck, dieser wird auf Basis unseres einmaligen genetischen Profils erstellt. Doch beide Varianten des Fingerabdrucks sind auch mit möglichen Fehlern belastet, beim genetischen Fingerabdruck kann es sich z.B. um einen Zwilling handeln oder um den Patienten einer Knochenmarkstransplantation. Die oft geforderten 100% Sicherheit gibt es auch mit diesem Verfahren nicht. ...

Oktober 4, 2014 · 4 Minuten · encbladexp

Umstieg auf systemd-networkd und systemd-timesyncd

Seit Version 210 enthält systemd einen Dienst systemd-networkd für die Konfiguration von Netzwerkschnittstellen, zusätzlich gibt es seit Version 213 mit systemd-timesyncd auch einen einfachen NTP Client. Durch diese beiden Dienste wird die distributionsspezifische Netzwerkkonfiguration langfristig standardisiert. Zum jetzigen Zeitpunkt bin ich auf meinen Clients, welche DHCP verwenden, auf die beiden neuen Dienste umgestiegen. Als Vorbereitung ist es ratsam dem DHCP Server die Option für den gewünschten NTP Server mit auf den Weg zu geben, so kann eine Anpassung der NTP Konfiguration auf allen Clients ausbleiben. Als Nächstes erstellen wir eine Konfigurationsdatei für unsere Netzwerkschnittstelle enp3s0 mit dem Dateinamen /etc/systemd/network/enp3s0.network: [Match] Name=enp3s0 [Network] DHCP=yes ...

August 29, 2014 · 1 Minute · encbladexp

SSD am alten Desktop als Tuning Maßnahme

Erst neulich habe ich das alte Notebook meiner Freundin mit etwas RAM und einer SSD in einen für heutige Verhältnisse angemessenen Arbeitszustand überführt. Diese Woche hat mir S.M.A.R.T. verraten, das auch die Festplatte am Desktop demnächst in den Ruhestand möchte. Aufgefallen ist dies primär durch eine stark gesunkene Performance bei Schreibzugriffen und sporadischen Problemen beim Bootvorgang. Hintergrund war das reorganisieren von Sektoren auf der Festplatte, was bei mechanischen/magnetischen Festplatten ordentlich was ausmacht. ...

August 9, 2014 · 2 Minuten · encbladexp