Tool des Tages: Detexify

Tool des Tages ist detexify.

Detexify ist ein handliches Tool, das euer Gekritzle gegn LaTeX-Ausdrücke parst. Einfacher ausgedrückt: Du weisst nicht mehr wie man ein bestimmten Symbol in LaTeX schreibt? Kritzle es hin, und detexify sucht nach bekannten Ausdrücken.

IMHO ein sehr cooles Tool für alle die mehr mit LaTeX zu tun haben - Am besten gleich allen Freunden mailen. 😉

Link: http://detexify.kirelabs.org/classify.html

Das 0.20€ Buch

Vorgeschichte: Ich brauchte dringend ein Handbuch. Notiz-zettel sind super, gehen aber sehr leicht verloren vor allem wenn sie als Dokumentation verwendet werden sollen.

Daher brauchte ich diese Woche irgendwas praktisches, das nicht so groß ist wie ein College-Block aber dennoch im Buchformat. Und es soll BILLIG sein.

Die Lösung: Das Feldspaten 0.20€-Buch

Feldspaten - Das 0.20 € Handbuch

Material:

  • Din A4-Seiten (o.ä)
  • Kabelbinder (o.ä)
  • Locher
Benötigte Materialien

Din A1 1x umfalten, mit einem Locher zwei Löcher in das gefaltete Papier reinmachen, und mit Kabelbinder fixieren - Fertig!! 🙂

Gesamtmaterialkosten: 0.20 €
Bauzeit: nicht ganz 5 Minuten

Hello World Kernel Module

Heute geht's um Linux Kernel Module.

Ich zeige euch, wie ihr ein ganz simples "Hello World!" Modul erstellen könnt.

Ich benutze die Shell und einen Texteditor. Mehr brauchst du nicht für dein erstes Kernel-Modul!

 

Benötigte Vorkenntnisse

  • Linux - sudo und Root-Rechte
  • Texteditor
  • gcc
  • Makefile
  • C

Los geht's!

Und wir legen los. Am besten erstellst du ein neues Verzeichnis (ich arbeite im temp/hello_kernel Ordner) für das ganze

Und genau hier wird nun die datei module.c mit dem folgenden Inhalt erstellt. Die Datei könnt ihr hier downloaden.

Damit öffnet ihr vi als Texteditor und schreibt nun folgenden Inhalt in die Datei (i eingeben, um in den INSERT-Mode zu kommen).
(Randbemerkung: Hier gibt die Vi-Cheat Sheats. Ausdrucken und an die Wand nageln!!)
#include <linux/module.h>
MODULE_AUTHOR("Flex");
MODULE_LICENSE("Dual BSD/GPL");
MODULE_DESCRIPTION("Hello World module");
static int start__module(void) {
/* Use printk for debug prints of a kernel module */
printk(KERN_INFO " *** Hello linux! *** \n");
/* There are eight Loglevel-Strings, defined in <linux/kernel.h> */
/* (More precise: /linux/printk.h) */
/*
* #define KERN_EMERG
* #define KERN_ALERT
* #define KERN_CRIT
* #define KERN_ERR
* #define KERN_WARNING
* #define KERN_NOTICE
* #define KERN_INFO
* #define KERN_DEBUG
*
*/
/* Always use return 0 instant of EXIT_SUCCESS. On the
* kernel level, we return with 0 on success!
*/
return 0;
}
static void end__module(void) {
printk(KERN_INFO " *** Hello module exit *** \n");
}
/* This pointers design the entrance end exit functions of the module */
module_init(start__module);
module_exit(end__module);

Die Kommentare sollten für sich sprechen. mit STRG+C wechselt ihr in den Kommando-Modus von vi, und mit

Wird die Datei geschrieben und vi geschlossen.

Nur brauchen wir noch eine Makefile. Die Datei könnt ihr hier downloaden. Los gehts:

mit dem folgenden Inhalt

obj-m := module.o
PWD := $(shell pwd)
all:
make -C /lib/modules/$(shell uname -r)/build/ M=$(PWD) modules
clean:
make -C /lib/modules/$(shell uname -r)/build/ M=$(PWD) clean

 

Auf den genauen Inhalt will ich jetzt hier nicht eingehen. Betrachtet es einfach mal als von Gott gegeben, und benutzt die File. 😉

OK, nun wird das Modul kompiliert:

Fertig! Die Modul-Datei ist die module.ko, die brauchen wir nun.

 

Modul einbinden

Wir benutzen insmod mit Superuser-Rechten. Unter Ubuntu läuft mit sudo alles wunderbar

Und überprüft, ob das Modul geladen wurde

Sollte euch euer geladenes Modul anzeigen.

 

Nun wollen wir aber noch den Output vom printk anschauen. Das tool dazu ist dmesg. Wir pipen dmesg an tail, damit wir nur die letzten Zeilen erhalten.

gibt euch hoffentlich soetwas ähnliches wie die folgende Zeile aus:

Say hello to your little friend 🙂

 

Modul entfernen

Fertig. Wir pipen wieder dmesg an tail (Aber mit zwei Zeilen, damit wir sehen, wie lange das Modul gelaufen ist)

das Resultat schaut (hoffentlich) ungefähr so aus

Und so schaut das ganze am Bildschirm aus

Viel Spass beim Kernel-Hacking 🙂

Diavolino und Ubuntu

Diavolino. Von Evil Mad Science.

Das Diavolino ist ein freier, programmierbarer Mikrocontroller. Er ist Arduino-Kompatibel und muss selber zusamengelötet werden. Vorteile gegenüber einem zusammengebastelten Arduino

  • billiger (wenn man einen FTDI-Kabel/FTDI-Friend! besitzt)
  • Komponente können bei Bedarf aufgemotzt werden
  • Löten macht Spass 🙂

Zum Beginnen empfehle ich trotzdem einen Arduino. Ich habe selbst gemerkt, dass vor allem in der Anfangsphase etwas Frust unausweichlich ist ...

Karge beiliegende Beschreibung, die völlig ausreicht. Sofern man schon einmal gelötet hat ...

Nach ein paar wirklich nicht schweren Lötarbeiten, sollte der Controller fertig sein. Nochmals: Zum Einstieg Arduino verwenden. Diavolino ist sehr cool, aber man sollte vorher schon mal gelötet haben und sich mit dem Arduino auskennen, sonst ist Frust vorprogrammiert.

Assembly done. Diavolino rocking for action!

 

Diavolino und Ubuntu

Leidiges Kapitel. Hat mich etwa 2 Wochen gekostet bis ich das Teil endlich laufen hatte. Bis zum Schluss waren doch ein paar Tweak nötig, die ich hier kurz festhalten.

Ich gehe hier davon aus, dass der Leser sich bereits grundlegend mit dem Arduino auskennt sund schon mal ein Sketchbook kompiliert und geuploaded hat. Ansonsten könnt ihr das hier nachlesen.

OK. Zunächst braucht ihr einen FTDI Kabel oder ähnliches. Ich verwende den FTDI Friend! von Adafruit.
Damit ist zunächst einmal eine physische Verbindung zum Diavolino möglich. Leider funktionierte diese von Haus aus nicht mit dem Arduino von Ubuntu.

Ein Upload zum Diavolino endete stets mit

oder mit

Zunächst einmal wurde der FTDI-Friend nicht erkannt. Merkbar daran, dass das ls /dev/tty*-Kommando mit zwar mein Arduino angezeigt hat (ttyACM0), aber keinen FTDI-Friend (später als ttyUSB0)

ttyACM0 wird angezeigt, ttyUSB0 scheint nicht da zu sein.

Nach ein paar Recherchen hat mir dieser Beitrag geholfen, den FTDI Friend! mit Ubuntu zu koppeln:
Zunächst Vendor und Produkt-ID mit lsusb rausfinden

Notieren. Bei mir ist das also (Achtung! In HEX)

VENDOR-ID: 0x0403
PRODUCT-ID: 0x6001

Diese mit modprobe benutzen, um das ftdi-sio Kernel Modul richtig zu laden

Ohne vendor=0x0401 und product=0x06001 hat's bei mir nicht geklappt. Danach war jedoch ttyUSB0 zu finden:

Hurra! Doch ich hatte noch ein Problem: Auf ttypUSB0 konnte Arduino nicht schreiben. Merkbar daran, dass ttyUSB0 nicht unter "Tools->Serial Port" auftauchte ... Ein simples chmod reicht.

OK, ist grundsätzlich nicht gut, dass ALLE Benutzer lesend und Schreibend darauf zugreifen können. Consider it a temporary hack, and this should be removed soon! 😉

Viel Spass!

Android goodie: AirDroid

Genervt davon, dass ihr eine riesige Arbeitsfläche am Bildschirm habt, das Handydisplay aber nur minimalistisch klein und unpraktisch? Warum sollte ich denn nicht meine SMS am Bildschirm lesen und beantworten können?

Dann bringe ich euch heute eine besonderes Goodie nahe: AirDroid für Android.

Login-Fenster am PC (Ausschnitt)

Sobald das App am Handy gestartet ist, zeigt es einen Zugangscode und eine Web-Adresse. In meinem Fall war es die http://10.0.1.72:8888 - gib diese Adresse in  deinen Lieblingsbrowser (z.B. Firefox oder Chrome oder Opera, notfalls auch Safari) ein, und du landest auf der oben dargestellten Login-Seite. Dort musst nun den am Handy dargestellten Zugangscode eingeben, und bevorzugt HTTPS aktivieren (Verschlüsselte Verbindung)

Oberfläche von AirDroid am PC

Die Oberfläche ist intuitiv zu bedienen und sehr einfach. Sogar auf meinem Netbook (Intel Atom 1GHZ Single-Core, 1 GB RAM, LUbuntu 12.04, HDD) läuft's im Chrome akzeptabel.

Nun ist es endlich auch möglich SMS vom PC-Browser aus zu versenden, Dateien bi-direktional zu transferieren, Kontakte zu managen, Bildeanzuschauen, Apps zu installieren. 🙂
Kurz: Du bringst dein Phone auf den Computerbildschirm.

Message Fenster lädt gerade im Firefox am PC.

Viel Spass mit AirDroid !!

QR-Code von AirDroid

 

Fix Arduino in Ubuntu 12.04

HELL YEAH! Endlich ist das Adafruit-Packet aus Amerika eingetroffen. Los geht's mit etwa Arduino-Löt-Spass.

Doch anscheind ist die frische Arduino-Installation unter Ubuntu anderer Meinung und wirft einem gleich schon einen fetten Stein ins Boot: Hochladen auf das Arduno Board funktioniert von Haus aus nicht über die Arduino IDE.

Frustrierender Anblick: "Serial Port" ist nicht aktivierbar. Wie bitte soll ich da meinen Code hochladen?!??

Nach einigen Versuchen und etwas einlesen bin ich auf die Lösung gestoßen:

  1. Der aktive Benutzer muss zur Gruppe dialot gehören (sollte von Arduino selbst gelöst werden)
  2. Die Device file muss lese- und schreibbar sein

Gruppe dialout

Ersteres ist leicht zu bewerkstelligen, wenn sich die Arduino IDE noch nicht darum gekümmert hat:

sudo usermod -a -G dialout user

Wobei user durch den entsprechenden User ersetzt wird.

Device file

Zunächst die entsprechende Device file identifizieren. Mit

ls /dev/tty*

Bei mir läuft das Arduino unter ttyACM0, das Diavolino mit einem FTDI Friend als ttyUSB0. Entsprechende Device-file notieren, notfalls mit dmesg oder lsusb Nachforschungen anstellen.

Nehmen wir an, wir wollen ttyUSB0 für das Arduino verwenden. Dann wird die Device file jetzt für alle Benutzer zugängig gemacht:

sudo chmod a+rw ttyUSB0

Fertig!

Jetzt funztz: Serial port kann ausgewählt werden, mein Diavolino blinkt. 🙂

OK, damit läuft nun die Ardunio IDE unter Ubuntu 12.04. Viel Spass, und keep it moving 🙂

Data on iCloud - AAAAAAAAAAANNNNNNNNDDDD it's gone!

Cloud und Security ist ein Thema, das durch viele technische und benutzerspezifische Schichten geht - und nach wie vor mehr Fragen offen lässt als beantwortet.

Dieses aktuelle Beispiel zeigt, was passieren kann, wenn dein Mac-Account gehackt wird: Die arme Seele verlor in einer Nacht sein

  • IPhone
  • IPad
  • MacBook Air
  • Fotos, Emails, Dokumente, ecc des letzten Jahres

Kurzzusammenfassung

Irgendjemand verschaffte sich Zugang zum Mac-Account von @mathonan (Link zu Twitter) und führte einen Remote Wipe aller seiner Geräte aus.

Den Anruf beim Apple-Callcenter musste er daraufhin mit dem Handy seiner Frau tätigen, da sei IPhone nach dem remote wipe nicht mehr zu gebrauchen war ...

Ein Backup seines IPhones hatte @mathonan - Auf dem MacBook Air. Das mit dem selben Account verbunden war - und leider auch remotely wiped wurde. Also war auch das Backup weg!

 

Das Beispiel zeigt eindrucksvoll, welche Probleme mit Clouds verbunden sein können - das Betrifft Apple-Nutzer leider genauso wie alle anderen Cloud Dienste. In diesem Fall gibt auch keine Schadenfreude - Solche Verluste tun echt weh!!

Counter-Measurements

Grundsätzlich:

  1. Keine persönlichen Daten in die Cloud!!
  2. Backups

Zu Ersterem: Persönliche, private und intime Daten haben ohnehin nichts auf einer Cloud verloren! Das wäre das selbe, als ob du Familienfotoalbum, Sparbuch und Kreditkarten in eine sporadisch verschlossene Holzkiste im Nachbars Garten verstauen würde, der eine so hohe Hecke hat, dass du die Kiste nicht mehr siehst, wenn du nach Hause gehst. Würde auch kein Mensch machen.

Zu Zweiterem: Nur Backups auf Datenträger die nicht im Netz hängen schützen vor Datenausfall durch Angriffe im Netz oder Naturkatastrophen. Was passiert, wenn euer Betriebe unglücklicherweise von einer Naturkatastrophe heimgesucht wird? Offline-Backups helfen!

Eigene Regeln für HTTPS-Everywhere erstellen

Heute zeige ich euch, wie man eigene Regeln für HTTPS-Everywhere erstellen kann. Wem HTTPS-Everywhere noch nichts sagt, der kann sich die Hardening-Seite anschauen.

In a nutshell: HTTPS-Everywhere ist ein Firefox Add-On, damit die Seiten, die eine verschlüsselte Verbindung unterstützen, diese auch benutzen.

Firefox-Profil-Ordner

Zunächst erstellen wir eine XML-Datei im Firefox-Profil-Ordner. Unter Ubuntu ist der üblicherweise im Home-Verzeichnis unter .mozilla/firefox und dort als kryptischen Ordner abgelegt (wo der Ordner unter Windows ist findet ihr weiter unten)

In meinem Fall ist es der Ordner t8r741yz.default.

Solltet ihr mit meiner Anleitung nicht weiterkommen, könnt ihr auf dieser Seite nachlesen, wo denn dieser Ordner ist.

HTTPS-Ruleset

Im Firefox-Profilordner ist ein Ordner HTTPSEverywhereUserRules. Also in meinem Fall

Dort erstellen wir eine passende XML-Datei: feldspaten.xml und füllen sie mit folgendem Inhalt

Die Zeilen Target host geben an, für welche Seite(n) die Regel gelten soll. Da ich sowohl "feldspaten.org" wie auch "www.feldspaten.org" unterstützen will, benutze ich zwei target hosts. Auch wildcards werden unterstützt (z.B. "feldspaten.*")!

Die Zeile "rule from" beinhaltet das eigentliche HTTPS als Javascript Regular Expressions.

Regular Expressions (kurz RegEx) sind ein sehr nützliches Werkzeug um eine kleine Grammatik zu definieren, nach der gematch werden soll. Die werden bei Suchanfragen oder eben hier bei kleinen Ersetzungsregeln gerne genutzt. Sie stehen in der Chomsky-Hierarchie an unterster Stelle und bilden eine reguläre Grammatik - damit wir auch noch einen kleinen Ausflug in die theoretische Informatik gemacht haben 😉

 

Und hier findet ihr die feldspaten.xml als Download, um sie in eure eigene HTTPS-Everywhere einzubinden.

 

Windows

Unter Windows ist der Pfad für die Firefox-Profile unter

im User-Verzeichnis. Vollständiges Beispiel in meinem Fall: Ich platziere die feldspaten.xml-Datei im Verzeichnis

quetzalcoatl ist mein Benutzername, 8z5fdwkm.default mein Profilordner. Beides entsprechend eurem System anpassen - fertig! 🙂

 

Weiterführende Links: HTTPS Everywhere Ruleset auf EFF

PowerDNS und .local domain

In unserem Heimnetzwerk soll nun jeder Computer einen eigenen DNS-Eintrag im internen DNS-Nameserver erhalten.

Heute wollen wir PowerDNS mit PowerAdmin konfigurieren.

Voraussetzungen:

  • PowerDNS mit PowerAdmin (Backend ist egal)
  • Grundlegende DNS Kenntnisse
  • Funktionierender, konfigurierter PowerDNS (dieser Artikel ist hilfreich für Debian Systeme)

First attempt

Der erste Versuch eine .local Domäne anzulegen schlägt mit folgender Meldung fehl:

Ein Hobby-Admin lässt sich von solchen lächerlichen Meldungen natürlich nicht abhalten.

Lösung

Wir editieren die Datei /inc/config-me.inc.php im PowerAdmin Verzeichnis (auf dem Webserver) und finden dort die folgende Line

Die Line zwingt PowerAdmin zu überprüfen, ob es sich um eine strikt gültige Top-Level-Domain (tld) handelt und wirft eine eingegebene Adresse zurück, wenn dies nicht der Fall ist. Die 1 wird 'ne 0 und schon war's das!

Anschließend kann, wie gewohnt eine local-Domäne erstellt, und Records hinzugefügt werden.

 

Viel Spass!

Flex enters new area: Python

Hey, ich habe drei Sachen anzukündigen:

  1. Italien ist im Fußball-Finale ^^
  2. Der Blog wird fortan auf deutsch geführt 🙂
  3. Wir betreten Neuland: Python

Python

Damit soll eine Messprotokollierung automatisiert werden - Soll uns aber hier nicht weiter interessieren.

Ich bin begeistert: Python ist sehr einfach, dynamisch typisiert, einfach, flexibel und einfach 😉

Ich bin noch am basteln, und werde diesen Artikel bei Gelegenheit um das eine oder andere Tutorial erweitern, der Ersteindruck ist schonmal sehr gut

 

Buchtipp: Galileo Openbook dazu findet ihr hier