In Big Hoppa, Teil 1 ging es darum, die grundlegenden Strukturen aufzubauen, um einen Stall zu überwachen. Wenn die Pferdebesitzer jedoch ab und zu ihren Vierbeinern von daheim und unterwegs in die Augen schauen möchten, gibt es noch ein wenig zu tun.
"Big Hoppa - Lange Gesichter im Pferdestall, Teil 2" vollständig lesen
Freie Software-Lösungen um Grundstücke und Räume zu überwachen, gibt es mehrere, etwa Zoneminder oder Motion. Sie nehmen entweder ein Video auf, wenn im überwachten Bereich Änderungen festgestellt werden, die eine Bewegung sein könnten oder sie schieben kontinuierliche Datenströme auf die Festplatte. Es sind also denkbar schlechte Lösungen für Anwender, die beispielsweise einen Stall überwachen möchten, indem sich die Tierchen in einem fort bewegen. Hier fallen permanent riesige Datenmengen an, die in der Regel uninteressant sind. Ich habe eine kürzlich mit »Big Hoppa« eine Überwachung für einen Pferdestall und eine Koppel zusammengestellt, die einen anderen Lösungsansatz verwendet.
"Big Hoppa - Lange Gesichter im Pferdestall, Teil 1" vollständig lesen
Umgebungsunterstütztes Leben (Ambient Assisted Living kurz AAL) zieht in immer mehr Wohnungen und Häuser ein. Mit Hilfe von Computern lassen sich Lichter, Heizungen und Unterhaltungselektronik steuern, Herde und Bügeleisen beim Verlassen der Wohnung automatisch ausschalten, Fenster öffnen und schließen oder Bewohner überwachen. Vor allem Ältere profitieren vom intelligenten Wohnungen und Häusern, denn die AAL-Systeme erkennen Unregelmäßigkeiten in den Gewohnheiten und können so beispielsweise bei Stürzen automatisch Hilferufe absetzen.
"Deutsch-polnische Kinderbegegnung Science Kids: AAL für kleine Überflieger" vollständig lesen
Seafile, ein mehr als würdiger Dropbox-Ersatz, wurde von den Entwicklern auf die Version 3.0 gewuppt. Ich mag Seafile sehr, denn es beschränkt sich auf das Wesentliche, wird auf privaten Servern installiert und bietet verschlüsselte Online-Speicher, die bei Seafile als Bibliotheken bezeichnet werden. Clients gibt es für Linux, Mac OS X und natürlich auch für Microborgs Windows. Zusätzlich gibt es Clients für mobile Geräte, die mit Android oder iOS rennen, quasi für alle, die ihre Wolkendaten immer mit sich rumschleppen möchten . Seafile spielt mit verschiedenen Datenbankmanagementsystemen (etwa SQLite und MySQL) zusammen und hilft, in der Cloud gespeicherte Daten an den einschlägigen Kraken vorbeizuschleusen.
"Seafile kraxelt auf Version 3.0" vollständig lesen
Rapid7 und das Metasploit-Team haben das freies Penetrationstestframework Metasploit aktualisiert und in der Version 4.9 veröffentlicht. Die Anwendung kann genutzt werden, um eigene Rechner einem Penetrationstest zu unterziehen und eventuelle Sicherheitslücken aufzuspüren. Natürlich dürfen nur eigene Rechner oder Rechner getestet werden, für die es einen entsprechenden Auftrag oder eine Erlaubnis gibt.
"Metasploit 4.9 veröffentlicht" vollständig lesen
Jetzt ist Seheiah in Sack und Tüten. Seheia ist eine Aktivitäts- und Sturzerkennung für alleinlebende Senioren, die für weniger als 100 Euro In Betrieb genommen werden kann. Das System basiert auf preiswerten, günstig in der Wohnung platzierten Sensoren und wird mittels Sprache gesteuert. So kann es auch als akustischer Alarmknopf verwendet werden. Wenn Oma oder Opa also nachts auf's Klo schlurfen, unterwegs mit dem Spielzeugauto des Enkelkinds, das am Nachmittag zu Besuch war, mehr als ordentlich beschleunigen, hinknallen, nicht mehr hoch kommen und dann feststellen, dass der praktische SOS-Drücker auf dem Nachttisch liegt und ein Telefon auch ganz gut am Boden platziert wäre, können sie einfach um Hilfe rufen. Im Idealfall funktioniert das System und informiert Angehörige, Freunde oder einen Pflegedienst, die dann für Rettung sorgen können.
"Seheiah - Aktiviätsüberwachung für Senioren" vollständig lesen
Im www lungern haufenweise finstere Gesellen herum, die sich nur zu gern Zugang zu Rechnern und Netzwerken verschaffen möchten. In der Regel müssen dazu Rechner abgeklopft werden, um zu wissen, welche Anwendungen und Dienste auf ihnen laufen und welche davon potentiell gefährdet sind. Der vor einiger Zeit hier vorgestellte Netzwerkscanner Nmap eignet sich dazu hervorragend und auch die Suchmaschine Shodan kann sich in den falschen Händen als böses Werkzeug entpuppen.
"Portspoof - Klebefalle für Netzwerkscanner" vollständig lesen
Die tun's, die Briten. Großbritanniens National Health Service (NHS) arbeitet mit Hochdruck an der zweiten Version seiner zentralen Spine-Datenbank. Diese verknüpft 27.000 primäre und sekundäre Gesundheitsdienstleister miteinander. das dürfte so den Großteil der Gesundheitsdienstleister abdecken. In Deutschland gibt es ca. 15.000 Arztpraxen, dann kommen noch die Krankenhäuser und ein paar Therapeuten hinzu ... Wie viele Ärzte es gibt, wird ja alle Nase lang berichtet, aber wie viele Praxen ... wenn ich mich mal langweile, schaue ich, ob ich Zahlen dazu finde. Jedenfalls laufen 2014 bei den Briten die Verträge mit dem Datenbankanbieter Oracle aus. Sie haben offenbar geschnallt, dass Lizenzkosten ganz schön das Staatssäckel leeren. Das Personal, das alles am Laufen hält braucht man eh, aber Lizenzkosten lassen sich sparen. Wenn es soweit ist, soll Spine2 bereitstehen und weitestgehend auf Open-Source-Technologien basieren.
"Spine2 - freie Software für das britische Gesundheitswesen" vollständig lesen
Wir lernen ja unser Leben lang. Also vielleicht nicht alle, aber viele. Jetzt ist es leider Gottes so, dass uns viele andere erst glauben, dass wir etwas gelernt haben, wenn wir einen Schein vorlegen können, auf dem steht, was wir können könnten. Hierzulande zumindest. Das ist nicht schön und oft auch nicht aussagekräftig. Aber die hellen Köpfe bei der Mozilla Foundation haben sich mit den Open Badges etwas tolles überlegt, was dem abhelfen könnte.
"Openbadges: digitale Fähigkeitsnachweise" vollständig lesen
Krankenhausinformationssysteme (KIS) gibt es mehr als man glaubt. Wer einschlägige Messen besucht, findet dort jede Menge Hersteller, die »das beste KIS« bieten. Natürlich nicht ganz preiswert. Und in der Regel für Microsoft Windows. Also noch einmal ein bisschen weniger preiswert. Das es auch anders geht, zeigt das freie Gesundheits- und Krankenhausinformationssystem GNU Health, das gerade in Version 2.0 veröffentlicht wurde.
"KIS GNU Health 2.0 unterstützt Hausbesuche" vollständig lesen
Fail2ban ist vielen ein Begriff. Der Wächter überwacht Logdateien und kann Aktionen ausführen, wenn ein Ereignis innerhalb einer festgelegten Zeit mehrmals auftritt. Werden beispielsweise mehrere fehlerhafte Login-Versuche von einem Rechner kurz hintereinander erkannt, kann Fail2ban eine iptables-Regel setzen, die den betroffenen Rechner für eine bestimmte Zeit blockt. Das ist sinnvoll, aber neben Iptables sind noch viele andere neckische Aktionen denkbar. So ließe sich etwa der Rechner scannen, von dem die Login-Versuche ausgehen oder die Login-Versuche können nebst einiger weiterer Aktionen in einer Datenbank protokolliert werden um daraus später interessante Statistiken zu erstellen.
"Mit Fail2ban Statistiken fehlerhafter Login-Versuche erstellen" vollständig lesen
Mit dem »Network Mapper« Nmap entwickelt Gordon »Fyodor« Lyon von der Insecure.Com LLC seit 1996 ein vorzügliches Werkzeug, um Rechner, Dienste und Sicherheitslücken eines Netzwerks aufzuspüren und zu dokumentieren. Der Port- und Sicherheitsscanner ist in C++ implementiert und kann mit Lua-Skripten erweitert werden. er rennt unter Linux, FreeBSD, OpenBSD, Solaris, Mac OS X, NetBSD sowie Microsoft Windows und spielte bereits in vielen Filmen mit, etwa »The Matrix Reloaded«, »Stirb langsam 4« oder »Das Bourne Ultimatum«.
"Mit Nmap das Netzwerk durchwühlen" vollständig lesen
Regierungen, Geheimdienste, Blackhat-Hacker und andere Ganoven verschaffen sich schon mal gern Zugang zu fremden Rechnern. Sei es, um Inhalte abzusaugen oder sie als Ausgangsbasis für ihr schurkisches treiben zu nehmen. Der kleine Datei-Integritätschecker Tripwire hilft Nutzern dabei, Veränderungen am Dateisystem zu verfolgen. Das Programm speichert die Prüfsummen und (Meta-)Informationen wie Dateigröße, mtime, ctime, Inode etc. wichtiger Dateien und Verzeichnisse verschlüsselt in einer Datenbank und meldet Abweichungen dem Admin. Geht man davon aus, dass Angreifer oft Dateien und Hintertürchen auf kompromittierten Servern hinterlassen, kann Tripwire sie schnell aufspüren.
"Tripwire - Stiller Wächter" vollständig lesen
Vor ein paar Tagen traf ich mich mit einer Bekannten, die mir von einem interessanten Problem berichtete. Wenn sie am Rechner sitzt, verschwendet sie viel Zeit mit Online-Spielen. So wird teilweise aus dem, was als Pause anfängt, ein durchgezockter Nachmittag oder Abend. Und die »sinnvolle Tätigkeit« bleibt auf der Strecke. Neben Online-Spielen gibt es noch weitere Zeitfresserchen: permanentes Gucken nach neuen E-Mails, soziale Netzwerke und das Abdriften auf Sportseiten, Online-Auktionen, Videoportale, Blogs ...
"Zeitfresserchen mit Squid erlegen" vollständig lesen
Content Management Systeme sind prima für Webseitenbetreiber, die oft neue Inhalte oder sich ändernde Inhalte einpflegen müssen. Statt jedes Mal eine neue Seite zu erstellen, Menüs und Links hineinzubasteln, wird flugs der Text geschrieben und im Hintergrund buttert ein mehr oder weniger komfortables System alles Nötige hinzu. Das reicht vom CSS über Menüstrukturen, Lokalisierungen bis hin zu RSS-Feeds. Mein Verein Hochdrei hat ebenfalls permanent Neuigkeiten, die in die Welt posaunt werden müssen und ist damit ein idealer Kandidat für ein schönes CMS.
"Redaxo - CMS einfach" vollständig lesen