Jürgen Ernst, Dipl.-Ing.(FH) HomepageKontaktInformationLinksNews
Hard- & Software-EntwicklungNews

News

Mozilla Add-ons
Add-ons (Erweiterungen) sind kleine Programme, mit denen Sie neue Funktionen oder Veränderungen bei Programmen wie z.B. Mozilla Firefox oder Mozilla Thunderbird machen können ... mehr.

SANE backend for "CanoScan LiDE 600F"
Developing scanner backend on Linux ... learn more.


 

Gegen Software-Patente

Software-Patente unter der Lupe
Der Versuch einer mathematischen Klärung, was Sache ist ... mehr.

Studien zu Software-Patenten
Eine Sammlung von volkswirtschaftlichen Studien zu negativen Auswirkungen von Software-Patenten ... mehr.

Bundestag unternimmt neuen Anlauf gegen Softwarepatente (18.04.2013)
Die Regierungsfraktionen von CDU/CSU und FDP haben sich zusammen mit der SPD sowie den Grünen im Bundestag darauf geeinigt, die Patentierung von Computerprogrammen "effektiv zu begrenzen". In einem von ihnen beschlossenen Antrag (PDF-Datei) heißt es, Software sei "als solche" vom deutschen Patentgesetz und vom Europäischen Patentübereinkommen (EPÜ) ausgenommen. Insbesondere das Europäische Patentamt (EPA) erteile trotzdem gewerbliche Schutzrechte "mit Wirkung" auf Programme, da reine Datenverarbeitungssysteme als "technische Verfahren" oder Vorrichtungen verkleidet würden. ... mehr.


 

Publikationen

  Es ist wieder mal vollbracht!
Das $foo - Perl-Magazin ist ein Magazin, das sich mit allen Facetten der Programmiersprache Perl beschäftigt. Es richtet sich an beruflich und privat orientierte Perl-Anwender, Entscheider und Interessenten.
Da Perl meine favorisierte Programmiersprache ist, habe ich die Gelegenheit sehr gerne wahrgenommen im $foo einen Artikel zu veröffentlichen.

Das $foo - Perl-Magazin
Herausgeber: Smart-Websolutions
André Windolph und Renée Bäcker GbR
http://www.foo-magazin.de/
Ausgabe: Nr.06 im Sommer 2008 (siehe im Archiv)

Kurzbeschreibung

Meine Neuerwerbung war der USB Flachbettscanner CanoScan LiDE 600F. Die Hardware ist sehr gut, nur an der Software für Linux hapert es. Aber hier kann man als Programmierer nachbessern. Um einen Scanner unter Linux in Betrieb zu nehmen, kommt man um das SANE Projekt nicht herum. SANE steht für "Scanner Access Now Easy" und stellt eine einfache und vor allem komfortable API zwischen Scanner und Anwendung dar. Leider gab es noch keinen Scanner-Treiber für SANE und auch der Hersteller CANON verweigerte jede Hilfe. So blieb nur noch der Weg selbst "in die Tiefen der Hardware hinabzusteigen".
Wie das Reverse Engineering funktionierte und wie ich Perl dabei einsetzen konnte, das beschreibe ich in dem Artikel "SANE Backend für Canon USB Scanner".
Das ganze Heft kann man sich auf den Webseiten des Magazins bestellen.
Meinen Artikel stelle ich hier als Download zur Verfügung: foo-06-sane.pdf (767.7 KB).


  Gemeinsam mit knapp 60 anderen Autoren konnten wir dazu beitragen, dass das nebenstehende Buch nun stolze 858 Seiten und 176 Abbildungen bekommen hat. Ein Dank an die Herausgeber Frau Anita Berres (Berres_Strategieberatung) und Herrn Hans-Jörg Bullinger (Fraunhofer-Gesellschaft), die uns herzlich zur Teilnahme an diesem Projekt eingeladen hatten.
Ganz besonders bedanke ich mich auch bei Frau Christina Hoffmann (Hoffmann Beratung + Schulung), die zusammen mit mir den Fachartikel "2.2 E-Commerce und E-Business" erarbeitet hat.

E-Business - Handbuch für Entscheider
Anita Berres, Hans-Jörg Bullinger (Hrsg.),
Springer-Verlag Heidelberg, 2002,
ISBN: 3-540-43263-9.

Kurzbeschreibung

Die modernen Informations- und Kommunikationstechnologien sind heute in allen Unternehmensbereichen präsent. Wer es versteht, die Möglichkeiten des E-Business effizient zu nutzen und in die Unternehmensstrategie zu integrieren, wird auch auf umkämpften Märkten erfolgreich sein. Dieses Praxishandbuch wendet sich an Fach- und Führungskräfte. Es soll helfen, die Potenziale neuer Technologien zu erkennen und diese gezielt einzusetzen. Das Handbuch berschreibt hierfür Konzepte, gibt Empfehlungen und veranschaulicht beides durch zahlreiche Beispiel aus der Praxis verschiedener Unternehmen.


 

Aktuelle Mitteilungen

  • [Generic/WPA, WPA2] Schwachstelle in WPA und WPA2 - "KRACK" (2017-10-17)
    Eine Schwachstelle im Wi-Fi Protected Access zur Verschlüsselung des Datenverkehrs in Funknetzwerken, kann von einem Angreifer im Bereich eines betroffenen Funknetzes dazu ausgenutzt werden, den Datenverkehr abzuhören.
  • [Windows/WannaCry] Ransomware "Wannacry" in mehreren Varianten in Umlauf (2017-05-15)
    Seit Freitag, den 12. Mai 2017, haben uns mehrere Berichte (Meldung des MHT, Meldung des US-CERT) bezüglich der Verbreitung der Ransomware WannaCry (WanaCrypt0r 2.0) erreicht. Diese nutzt zur Weiterverbreitung eine Schwachstelle im SMBv1-Protokoll (Server Message Block 1.0) aus und scheint dabei den EternalBlue genannten Exploit zu verwenden. Wenn noch nicht geschehen, wird Administratoren von Microsoft Windows dringend empfohlen, das bereits am 14. März 2017 mit dem Microsoft Security Bulletin MS17-010 veröffentlichte Update zu installieren, um die Schwachstelle zu beseitigen (Customer Guidance for WannaCrypt attacks). Weitere Informationen zu WannaCry finden Sie auf den Seiten des US-CERT (Alert TA17-132A). Bitte beachten Sie auch unsere allgemeinen Hinweise zu Malware und Viren.
  • [Windows/Goldeneye] Vorsicht vor gefälschten Bewerbungsmails mit Excel-Anhang (2016-12-09)
    Seit Dienstag, dem 6. Dezember 2016, wird die Ransomware Goldeneye per E-Mail verbreitet. Dabei zielen die Angreifer mit gefälschten Bewerbungsmails speziell auf arglose Mitarbeiter von Personalabteilungen. Der alleinige Empfang solcher Mails löst noch keine Infektion aus. Wird jedoch die angehängte Excel-Datei mit Microsoft Office und aktivierter Makrofunktion unter Microsoft Windows geöffnet, infiziert Goldeneye das System. Dabei wird ein Neustart des Rechners erzwungen, dann werden während einer gefälschten Chkdsk-Anzeige die Daten des infizierten Systems verschlüsselt, um anschließend ein Lösegeld in Form von Bitcoins zu erpressen. Das RUS-CERT warnt an dieser Stelle daher nochmals dringend davor, E-Mail-Anhänge, insbesondere von unbekannten Absendern, zu öffnen. Bitte lesen Sie auch die Hinweise zu Malware und Viren.
  • [Generic/UniNow] Aktuelle Version der App UniNow verspricht Verbesserungen beim Authentisierungsverfahren (2016-10-28)
    Nachdem das RUS-CERT am 2016-08-10 eine Warnung vor der Nutzung der App UniNow veröffentlich hat, da in deren Rahmen Zugangsdaten zu Konten der Universität Stuttgart an Server der UniNow GmbH übermittelt wurden (Verstoß gegen den § 3 Abs. 2 f der Benutzungsordnung für die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universität Stuttgart) hat diese nun reagiert und eine neue Version ihrer App veröffentlicht, die Abhilfe verspricht.
    In der Pressemitteilung des Herstellers wird mitgeteilt, dass die Zugangsdaten zu Konten der Hochschulen nunmehr nur auf dem Endgerät des Benutzers gespeichert blieben und nicht mehr an dritte Systeme weitergegeben würden. Das derart geänderte Verfahren verstößt nicht gegen die Benutzungsordnung, da Zugangsdaten nicht über die App an Dritte weitergegeben werden.
    Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Installation auf die neue Version der App zu aktualisieren und ihre Zugangsdaten zu ändern.
  • [Generic/UniNow] Nutzung der App UniNow verstößt gegen die Benutzungsordnung (2016-08-10)
    Die Verwendung der App UniNow verstößt gegen den § 3 Abs. 2 f der Benutzungsordnung für die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universität Stuttgart. Dies ergibt sich aus der Tatsache, dass der Anbieter dieser App Zugangsdaten zu Diensten der Universität Stuttgart auf seinen Servern im Klartext verarbeitet und für den Abruf von Daten von den Servern der Universität Stuttgart (sog. Webscraping) nutzt. Die Weitergabe von Zugangsdaten an Dritte, ist jedoch durch die Benutzungsordnung explizit verboten. Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Zugangsdaten umgehend zu ändern, und von der Verwendung der App abzusehen. Grundsätzlich kann die unerlaubte Weitergabe von Zugangsdaten für IuK-Systeme der Universität Stuttgart zum Ausschluss von ihrer Nutzung führen.
  • [Generic/http] Probleme mit Proxy-Header bei CGI-Applikationen (2016-07-19)
    Der 'Proxy'-Header wird bei den meisten Webapplikationskonfigurationen ohne weitere Prüfungen in die Umgebungsvariablen von CGI-Applikationen übernommen. Das unmittelbare Deaktivieren des Headers wird empfohlen, Details siehe URL.
  • Sicherheitslücke im SAM/LSAD-Protokoll bei Samba und Microsoft Windows (Badlock) (2016-04-11)
    Am Dienstag, den 12. April 2016 haben Microsoft und das Samba-Team gegen 19 Uhr Informationen und Patches zur Badlock genannten Sicherheitslücke veröffentlicht, die Man-In-The-Middle-Angriffe auf das SAM- und LSAD-Protokolle ermöglicht. Sicherheitsupdates sollten umgehend eingespielt werden.
  • [Generic/TLS] Schwachstelle in SSL 2.0 und OpenSSL (DROWN) (2016-03-02)
    Die DROWN genannte Schwachstelle (CVE 2016-0800) in der TLS/SSL-Protokollversion SSL 2.0 bzw. in der entsprechenden Implementierung von OpenSSL (CVE-2015-3197, CVE-2016-0703) ermöglicht einem nicht authentifizierten Angreifer über eine Netzwerkverbindung das Ausspähen von verschlüsselt übertragener Information. Betroffen sind alle Serversysteme, welche TLS/SSL in der Version SSL 2.0 unterstützen, insbesondere Webserver und Mailserver. Betroffene Administratoren sollten umgehend SSL 2.0 deaktivieren und, falls OpenSSL eingesetzt wird, auf die Versionen 1.0.1s bzw. 1.0.2g aktualisieren.
  • [Microsoft/Windows] Ransomware Locky infiziert offenbar sehr viele Systeme (2016-02-19)
    Die Ransomware Locky infiziert Rechnersysteme unter Microsoft Windows und verschlüsselt die Benutzerdaten. Nach Zahlung eines Lösegeldes (Ransom) erhalten Betroffene (vielleicht) ein Entschlüsselungsprogramm, mit dem sie Ihre Daten wiederherstellen können. Die Malware verbreitet sich per E-Mail, an denen (frei erfundene) Rechnungen als Office-Dokument hängen, die Makrocode enthalten, dessen Ausführung zur Infektion führt. Die Malware verschlüsselt alle Speicher, derer sie habhaft wird, auch eingebundene Netzlaufwerke und Clouddienste.
    Regelmäßige (am Besten tagesaktuelle) Backups der eigenen Daten können den Schaden minimieren, gesundes Misstrauen bei unverlangt und -erwarteten Anhängen mit Officedokumenten und die deaktivierte automatische Ausführung von Makros und aktiven Inhalten, helfen, eine Infektion zu vermeiden. Siehe auch Allgemeine Hinweise des RUS-CERT zu Malware.
  • [Generic/Eduroam] Eduroam-Zugangsberechtigungen gefährdet (2016-01-22)
    Wie schon seit Längerem bekannt, können die Zugangsberechtigungsdaten von Eduroam-Benutzern per WLAN gestohlen werden, wenn das verbindende Gerät falsch konfiguriert ist. Dies betrifft vor allem Benutzer mobiler Geräte unter Android. Im Rahmen einer Studie hat die Universität Ulm diese Schwachstelle nun in einem Feldversuch untersucht und herausgefunden, dass dort rund 47% der zum Zugriff auf Eduroam genutzten Geräte von dieser Schwachstelle betroffen sind.