Tag 162/2016: Beyoncé niest – und ihre Fans flippen aus

Mit dieser Meldung hat heute mein Zeitungstag begonnen: „Beyoncé niest“. Eigentlich hat er mit dem Lokalteil begonnen, aber diese wichtige Meldung hat alle anderen so überlagert, dass ich nicht mehr sagen könnte, was sonst noch passiert ist.

Was für ein Scoop! Und astreine Kriterien „[…] wahrheitsgemäß und sorgfältig wiedergegebene Information […] auf faire Weise von ausgebildeten Journalisten ausgewählt […] weil sie interessant, von allgemeiner Bedeutung oder aber in den Augen der erwähnten Journalisten für die Zuhörer von persönlichem Belang sind […]“ (Nachricht/Journalismus, nach veralteten Standards).

Bildschirmfoto eines Google-Suchergebnisses mit dem Term "Beyonce niest"
Bildschirmfoto eines Google-Suchergebnisses mit dem Term „Beyonce niest“ vom 10.06.2016

Aber, das Beste an der Sache ist, welches Potential dieser investigativ recherchierten Meldung innewohnt. Die Definition von „Niesen“ offenbart nämlich, laut Wikipedia:

Weitere mögliche Auslöser für Niesen sind helles Licht (photischer Niesreflex) oder sexuelle Erregung.

Wunderbar! Das Thema könnte man vertiefen. Und bebildern.

Aber noch mehr:

Beim Niesen können durch Tröpfcheninfektion Krankheitserreger übertragen werden.

Krankheitserreger! Drama Baby!

Vielleicht für eine Follow-up-Story: „Besucher nach Konzert von Beyoncé erkrankt. Nur Antibiotika konnten ihn retten.“.

Oder, Zitat: „Sie hätte nie in diesem Zustand auf die Bühne gehen dürfen. Das ist unverantwortlich. Sie ist nicht nur ein Superstar, sondern auch eine Superspreaderin!“

Superspreaderin? Auf jeden Fall!

Tag 161/2016: Uvularer-Vibrant-Situation

Es kommt einfach nicht aus er Mode, das „Hey Alter!“. Manchmal betont langsam „Hey Aaaaaalter“, manchmal guttural „Hey Alt-r!“.

Die Angaben darüber, welche Artikulationsorte als guttural bezeichnet werden können, schwanken. Hadumod Bußmann nennt Postalveolare, Palatale, Velare und „bisweilen auch“ Uvulare. Helmut Glück nennt die Artikulationsorte von postpalatal bis glottal. Otto von Essen (1979: 75) beschreibt guttural als: „postpalatal, velar, uvular“.

Absolut! Jedenfalls sitze ich heute im Bus, als plötzlich ein Mitbruder im Bus zu jemand „Hey Alt-r“ gutturaliert und noch ein paar Satzfragmente mit „isch“ und sowas. Ich hab dann kurz meinen Blick in die Richtung schweifen lassen und glaubst du nicht, das „Hey Alter“ galt seiner Freundin. Seiner Freundin! „Hey Alter!“.

Wtf?

kwT.

Tag 160/2016: Und weg!

Heise berichtet, dass DDoS-Angriffe immer heftiger und billiger werden. Resultat dieser absichtlich herbeigeführten Server-Überlastungen ist beispielsweise, dass Webauftritte nicht mehr erreichbar sind, die Internet- und Telefonie-Anbindung ganzer Unternehmen wegbricht oder kleine Rechenzentren mit allen Diensten dahinter nicht mehr stabil erreichbar sind.

Allein im ersten Quartal 2016 habe Akamai 19 DDoS-Angriffe verzeichnet, die ein Datenvolumen mit mehr als 100 Gbps überschritten. Eine unvorstellbare Menge Daten pro Sekunde, die auf dem Weg vom Angreifer zum Ziel Leitungen verstopfen und die Geräte wie Router und Server komplett auslasten und unbrauchbar machen.

Es gibt von solchen Vorfällen Visualisierungen, ein bekanntes Beispiel ist die Digital Attack Map, eine Kooperation zwischen Google und Arbor Networks.

Screenshot of the Digital Attack Map a project of Google Ideas and Arbor Networks

Dort gibt es lesenswerte grundsätzliche Infos zum Thema DDoS, welche Arten von böswilligen Angriffen es gibt und was diese bewirken. Es muss auch nicht immer die schiere Masse an verteiltem Müll sein, der die Ziele verschwinden lässt – manchmal sind es auch spezifisch auf einen Dienst (Webseite, Shop, E-Mail, Game-Server, Telefonie etc.) zugeschnittene Angriffe, die Protokollschwächen ausnutzen und zur Überlastung führen. Da reichen dann oft schon ganz wenige verteilte angreifende Systeme aus oder gar nur ein einfacher Rechner. Bekanntes Beispiel hierzu ist die Slowloris-Attacke.

Ein bisschen in die Richtung geht auch die Cyberthreat Real-Time Map von Kaspersky, insbesondere wenn man sich nur die Bot-Netze anzeigen lässt.

Screenshot der Cyberthreat Real-Time Map von Kaspersky

Für die Zukunft kleinerer Provider und Netzwerke sind das insgesamt keine guten Aussichten. Denn nur, wer ständig Bandbreite und mehrfach redundante Anbindungen an große Netzwerkpartner hinzukauft, gepaart mit spezialisierter Hardware die Müll-Verkehrsdaten in Echtzeit aussortieren kann, wird sich im Falle eines Angriffs noch einigermaßen behaupten können. Meiner Einschätzung nach gibt es da derzeit noch viel zu viele Provider, die nach dem Prinzip Hoffnung arbeiten.

Auf den Seiten der Digital Attack Map wird erwähnt, dass es auf dem Schwarzmarkt nur ca. 150$ kostet, eine Seite eine Woche durchgehend angreifen zu lassen.

Prost Mahlzeit.

Tag 159/2016: Singvögel sind das umfangreichste Taxon der Vögel

Heute wird die Rubrik „Wieder was gelernt“ bedient:

Elster: „schäck-schäck-schäck“; „kia“, „kjää“ oder „kik“; „jschiejäk“, „tschjuk“ oder „tschjuk-juk“; „tschark“ „tschirk“ „tschirrl“ oder „tschara“ oder „gräh“.

Sagt Wikipedia:

Dass freilebende Elstern fremde Vogelarten mitunter imitieren, schließt Glutz von Blotzheim nicht aus, ist jedoch weder die Regel, noch vollends gesichert.

Singdrosseltülip tülip tülip – tschidi-trü tschidi-trü tschidi-trü – didi didi didi; djück oder djück-djück; tschik-tschik oder tscheck-tscheck-tscheck-tscheck.

Willkürlich aus der Systematik:

Leierschwänze, Baumrutscher, Honigfresser, Panthervögel, Lackvögel, Felshüpfer, Schnäpper, Stachelbürzler, Flöter, Monarchen, Würger, Brillenwürger, Vangawürger, Buschwürger, Mückenfänger, Feenvögel, Witwenvögel, Kardinäle, Webervögel.

Wer Bandnamen sucht, sollte sich in Systematiken umsehen.

Tag 158/2016: Der Fluxkompensator

Vielleicht gibt es die Realität gar nicht bzw. gar nicht mehr. Sie wird uns von Computern nur vorgegaukelt, die unsere menschlichen Körper als Energiequelle in riesigen Brutstätten benutzen. So in etwa die Idee der computergenerierten Traumwelt im Film Die Matrix.

Sofern das stimmt, bin ich der Meinung, zeigt die Matrix ein gewisses Maß an Humor. Oder spart Rechenpower durch Wiederholung (Redundanz).

Beispiel: Vor ein paar Jahren hatte ich während der Arbeit den Wunsch, Musik von Bolt Thrower zu genießen. Kein Problem dank AMZN AutoRip. Zur Mittagszeit gehe ich dann Richtung Einkaufszentrum und stoße auf ein Plakat mit dem Hinweis, dass jene Bolt Thrower in wenigen Tagen in Straubing Headliner eines Metal-Festivals sind. Matrix-Humor!

Und heute entdecke ich in der Nähe unseres Büros in einem anderen Büro ein Gerät, dessen Sinn und Zweck sich mir überhaupt nicht erschloss, so dass ich es den Kollegen gegenüber als „Fluxkompensator“ beschrieb.

Selbstverständlich taucht dann im heutigen Vlog von Casey Neistat ein DeLorean auf.

Love the Matrix.

Tag 157/2016: Tribut an Muhammad Ali

Der große, nein, Der Größte, Muhammad Ali, ist vorgestern gestorben.

Irgendwann bin ich bei all der Berichterstattung über Ali im Besonderen beim Boxtraining im Allgemeinen gelandet und tatsächlich war ein kurzer Clip über die Segnungen des Seilspringens Motivation genug, das olle Seil zu suchen, zu finden und zu benutzen.

Als Ort des Showdown zwischen mir und dem Seil wählte ich nach kurzer Überprüfung der Optionen die Tiefgarage, weil wissenschaftliche Studien eine erhöhte Adenosintriphosphat-Bereitstellung bei Sport in aerosol-haltigen dunklen Räumen vermuten.

Äh, nein, diese Studien wurde noch nicht gekauft.

Eher sicherheitshalber, damit niemand einem Mann nach 50x Hüpfen beim Weinen zusehen muss. Wozu es dann aber glücklicher- und überraschenderweise doch nicht kam 🙂

Das heutige Seilspringen (lies: „des Jahres 2016“) ist also Muhammad Ali gewidmet. R.I.P.

ps: Für alle, die M.A. nur als Sportler und Boxer in Erinnerung haben, sei dieser Nachruf auf den NachDenkSeiten empfohlen.

Tag 156/2016: Run out of space on your Mac? How to free space, some ideas

Especially on MacBooks with their rather small Solid-State-Drives you might soon run into disk space problems: be it because of images, movies or lots of installed software.

What can you do? The more recent your hardware the tougher it becomes to replace the existing disk. Removing unneeded files is the easy way. Some ideas.

Get to know your disk

Knowing how space is used by your apps and data is the first step in reorganizing or freeing it. A simple bird’s-eye view is built in:

Click on the Apple logo on the top left of your screen, then About your Mac, Disks. You’ll see a simple distribution of used space on your disk in categories like movies, images, programs, audio, backup and everything else.

Ask yourself if you need to store a copy of every iTunes movie you bought. Audio files you imported to iTunes might no longer be needed as separate copy.

If you have huge iMovie or iPhoto libraries you might think about moving them to external storage and initialize new empty ones. Did you know you can click on your iPhoto icon while holding the option key („alt“) and it will ask you what library to open? That way you can work with multiple libraries easily. Only caveat for library-outsourcing-ideas: You can’t simply copy it on your NAS as the apps seem to expect a HFS+ filesystem. Hopefully this changes in the future.

Utilize smart folders

A simple and quick way to find big files is to use Smart folders. Smart folders are virtual folders based on the criteria you specify. I have a Smart folder that lists files with a filesize greater than 1 Gigabyte and one for 500MB up to 1 Gig.

Of course you can’t always delete those files, but you get a good knowledge of where space is spent. In my case I found a series of big iTunes University podcasts I already had forgotten about.

Be creative: Your criteria could be „Files in my home folder last time changed before 180 days“, things like that.

Start with Finder -> File -> New smart folders.

Using Homebrew? Do a cleanup!

If you’re using Homebrew („the missing package manager for OS X“) and update and install packages rather frequently, old releases of these might add up. Try in your terminal:

brew cleanup

This removes still existing older package releases, you might see something like this:

...
Removing: /usr/local/Cellar/mercurial/3.7.1... (386 files, 4.7M)
Removing: /usr/local/Cellar/mercurial/3.7.3... (386 files, 4.7M)
Removing: /usr/local/Cellar/mercurial/3.8.1... (399 files, 4.9M)
...
==> This operation has freed approximately 1.7G of disk space.

Says the manpage:

For all installed or specific formulae, remove any older versions from the cellar. In addition, old downloads from the Home-
brew download-cache are deleted.

Commercial tools

A well known product is CleanMyMac, at the time of this post in version 3. The software finds System-, Photo- and iTunes „Junk“, Large & Old files, Mail Attachments you might not need and many more.

It has a good reputation for knowing what can be deleted safely and finds data you would not even think about, say language localization files you don’t need, cache and logfiles. It also helps with removing apps and all associated files of the app.

After using it for a while I would say: Works as advertised.

If you tried the bird’s-eye view mentioned at the beginning of the post you got a rather simplistic result. I find that most of the time it’s the miscellaneous section that holds most of the used space. But what does it contain? Can I delete something? Here’s when DaisyDisk comes to rescue. In no time it creates a visual interactive map with colored sections both visualized and sorted by size:

DaisyApp View

This app really can help you find the more hidden elements that waste space. Like CleanMyMac it protects from accidentally deleting system files.

So, both apps have their use cases and complement one another.

Do you have further tips? Simply comment, thanks!

Tag 155/2016: Digitalcourage hat eine Überwachungsgesamtrechnung aufgemacht

Weltweit werden Jahr für Jahr große Milliardensummen nur dafür vernichtetaufgebracht, Freunde besser kennenzulernen (ein diplomatischer Terminus für Spionage) oder die eigene Bevölkerung zu schützen (ein diplomatischer Terminus für Kontrollwahn).

Auch hierzulande ist der Trend zur Totalüberwachung eindeutig, wenn man den in vielen Einzelmaßnahmen daherkommenden Angriff auf die Gesellschaft in konzentrierter Form betrachtet, z.B. in einem Katalog an Überwachungsmaßnahmen, den der Digitalcourage e.V. zusammengestellt hat: Funkzellenabfrage, Wohnraumüberwachung, Fluggastdaten, Videoüberwachung, Gesundheitsdaten usw. – Wieviel Überwachung verträgt eine Demokratie?

Sogar unscheinbare Datenerhebungen bei Smart-Metern (intelligenten Zählern) für Strom und Gas ermöglichen bei entsprechend häufiger und genauer Abfrage detaillierte Rückschlüsse auf die Lebensumstände. In einer Zeit, in der Menschen auf Basis von Metadaten getötet werden, real und nicht nur hypothetisch, gibt es keine unschuldigen Daten mehr.

Tag 154/2016: Eine Vorstellung von der Welt aus Überschriften, Teil 6

Schlüsselbegriffe und Satzfragmente, heute mit einem Schnappschuss von SPON (ca. 21:54 Uhr). Zuletzt besucht am 9. März 2016.

Terror. Mutmaßliche IS-Terroristen. Geplanter Anschlag. Völkermord-Resolution. Todesmarsch. Hochwasserkatastrophe. Ein Dorf im Schlamm. Zerstörung und Schlamm. Katastrophenschäden. Übergriff in Sachsen. Bürgerwehr-Show. Mutmaßlicher Angreifer. Darüber streitet der Aldi-Nord-Clan. Machtkampf. AfD-Landtagsvize gibt auf. Polizist mit todkranker Tochter erstreitet Sonderurlaub. Prince an Schmerzmittel-Überdosis gestorben. Hirnerkrankung. Fahranfänger. Kampf gegen Rechts. Kristen Bell über ihre Depression. Neue Unwetter befürchtet. Katastrophenalarm in Niederbayern. Kopf in der Waschmaschine. Deals mit dem Diktator. Obergrenze für Flüchtlinge. Notstand. Brexit. Mangelwirtschaft. Kriselnder Konzern. Hautkrebs. Lehrer in Mexiko öffentlich gedemütigt. Chef führte Doktortitel falsch. 

Fazit: Weiterhin Tod & Elend. Gegen Ende des Seitenschlauchs wirds ein wenig trivialer und damit weniger elend – aber soweit nach unten scrollen normalerweise ja auch weniger Besucher_innen.

Tag 153/2016: Mieterfrühstück in der TechBase Regensburg

Danke an die R-Tech GmbH, die Tradition des Mieterfrühstücks auch wieder im neuen Gebäude der TechBase Regensburg weiterzuführen!

Neben allgemeinen und wichtigen Infos zu kommenden Arbeiten im und am Gebäude gab es auch die beliebte Kurzvorstellungsrunde. Schließlich soll die Gelegenheit ja nicht ungenutzt bleiben, mehr über die Miet-Mieter und deren Geschäftsbereiche zu erfahren. Beileibe nicht nur IT-Firmen, sondern vor allem Unternehmen aus dem technischen bzw. Automotive-Bereich waren anwesend.

Ein wichtiges Thema auf Mieterseite: Die Internet-Verfügbarkeit bzw. genauer: Gute Reaktionszeiten auch nach 18 Uhr und am Wochenende bzw. allgemein mehr Status-Infos, wenn mal was hakt. Wird.

Das nächste Mieterfrühstück ist im September geplant. Bis dahin ergeben sich diverse weitere Networking-Möglichkeiten, z.B. am Sommerfest.