Blenderwerbetexte

Vor einiger Zeit habe ich mal geklagt, daß GEdit in der neusten Version nicht mehr effizient ist. Wer mit dem alten und dem neuen Layout mal arbeiten mußte, weiß was ich meine.

Heute stolpere ich über diese Selbstbeschreibung im Softwaremanager von Gnome :

„gedit ist der offizielle Texteditor der GNOME Arbeitsumgebung. Während auf Einfachheit und Bedienkomfort Wert gelegt wird, ist gedit ein mächtiger und universeller Texteditor.

Egal ob Sie den nächsten Bestseller schreiben, eine innovative Anwendung entwickeln oder einfach schnell Notizen festhalten – gedit wird ein verlässliches Werkzeug sein, um Ihre Aufgabe zu erledigen.

Sein flexibles Plugin-System erlaubt es Ihnen die Anwendung auf Ihre Bedürfnisse und Arbeitsweise anzupassen.“

Das ist echt der Hohn. Ob der Autor des Textes wohl mal mehr als diese 3 Sätze in GEdit geschrieben hat ? Wir werden es wohl nie erfahren.

PHp 5.6.13 Security Update erschienen

Ein Aufruf der Webseite php.net ist für PHP Entwickler quasi ein muß.

Heute, 14.9., gab es ein CERT Mitteilung dazu, daß PHP 5.6.12 einen sicherheitskritischen Bug enthält.

Wenn man heute nun php.net aufruft bekommt man dies angezeigt :

HTTP/1.1 200 OK
Server: nginx/1.0.15
Date: Mon, 14 Sep 2015 12:12:24 GMT
Content-Type: text/html; charset=utf-8
Transfer-Encoding: chunked
Connection: keep-alive
X-Powered-By: PHP/5.6.12
Content-language: en
X-Frame-Options: SAMEORIGIN
Set-Cookie: COUNTRY=NA%2C62.226.159.40; expires=Mon, 21-Sep-2015 12:12:24 GMT; Max-Age=604800; path=/; domain=.php.net
Link: ; rel=shorturl

Man solte doch annehmen, daß PHP.Net als DIE (u.a. deutsche) Referenzseite für PHP als erste ein Update bekommen, oder ?  Besonders wenns eine RCE Schwachstelle ist ( Remote Code Execution ).

Als Sicherheitstip findet sich dann hier auch folgender Hinweis der Seitenadmins :

„Aktuell bleiben

PHP wird, wie jedes andere große System auch, ständig geprüft und weiterentwickelt. Neue Versionen enthalten in der Regel sowohl kleinere als auch größere Änderungen, um die Sicherheit zu erhöhen und sowohl Fehler als auch Konfigurationspannen und andere Probleme auszugleichen, die die Gesamtsicherheit und -stabilität Ihres Systems beeinflussen können.

Wie auch bei anderen Scriptsprachen und Programmen auf Systemebene, ist der beste Ansatz ein regelmäßiges Updaten, und sich laufend über die letzten Versionen und deren Änderungen zu informieren.“

In dem Sinne, viel Spaß mit den „aktuellen“ Exploits 😉

dumm – dümmer – Bundestag

Wie gestern bekannt wurde, hat das BSI herausgefunden, wie der Angriff auf den Bundestag abgelaufen ist. Es war ein Insiderjob, denn wie sich herausgestellt hat, sind Bundestagsmitarbeiter und -abgeordnete nicht schlauer als der Durchschnittsbürger.

Der Klassiker: Sie bekommen eine Email mit einem Link drin und klicken einfach drauf.

Nochmal für alle :

1. Keine Emails von Fremden öffnen, auf die man nicht wartet.
2. Keine Links und Emails von Fremden anklicken
3. Wenn man schon 1. + 2. ignoriert, dann nur mit einem Browser bei dem Flash und Javascript abgeschaltet sind und der NICHT von Microsoft stammt.
4. Sich nicht bei den Leuten beschweren, die einem ins Gesicht gesagt haben, daß man selbst Schuld sei an seinem Opferstatus.

Ein bisschen Literatur zum Nachlesen: Archiv