Sonntag, 14. Oktober 2007
 
Rechnerbau - die Fotostory - Pt.6
Ab in die Horizontale - jetzt gehts an eingemachte - der Einbau der vielen tollen neuen Teile. Hier im bild sind wir schon fast fertig, der frisch montierte Lüfter schaut aber noch keck aus dem Gehäuse heraus.


 

 
Samstag, 13. Oktober 2007
 
Rechnerbau - die Fotostory - Pt.5
Alle Teile sind da? Also alle Teile bis auf den Teil, dessen Fehlen bekannt ist - dann fangen wir mal an zu schrauben.
Zuerst wird das Gehäuse fachmännisch zerlegt, das sieht dann so aus:


 

 
Freitag, 12. Oktober 2007
 
Rechnerbau - die Fotostory - Pt.4
Wenn alle Werkzeuge beisammen sind, gehts ans eingemachte - man könnte auch sagen: Weihnachten!
Das Auspacken der schönen neuen Sachen. Am Ende sieht das Ganze dann so aus wie da unten. Verpüackungsmaterialien und anderen überflüssigen Kram, wie z.B. den beim Prozessor befindlichen Lüfter hab ich schon weggenommen, hier sieht man nur noch die reine Essenz:


Und wenn man jetzt noch einen Schritt näher tritt, kann man sogar die einzelnen Bauteile erkennen:


 
Von: ericpp um 03:27hscience | 0 Kommentare | kommentieren

 
Mittwoch, 10. Oktober 2007
 
Rechnerbau - die Fotostory - Pt.3
Wer gut schrauben möchte, braucht natürlich das richtige Werkzeug. Zum Glück brauchts für ein wenig PC- Schrauberei keine ganze Werkstatt voll wie bei den Automechanikern. Es reichen ein paar Schraubendreher (eigentlich ja nur ein guter Kreuzschlitz), ein Seitenschneider und eine kleine Zange. Dazu noch eine Taschenlampe um auch mal die dunklen Ecken auszuleuchten, aber das ist schon fast Luxus. Der Rest der da so rumliegt, vor Allem die drei Nußsätze, hab ich gar nicht gebraucht.


 

 
Rechnerbau - die Fotostory - Pt.2
Aufmerksamen Beobachtern wird im folgenden Bild sicher sofort der Unterschied auffallen. Aber ja doch! Auf dem Tisch stehen auf einmal so viele lustige Schachteln und Kartons. Was da wohl drin sein mag?


Aber vielleicht sollten wir erstmal Werkzeug holen?

 

 
Dienstag, 9. Oktober 2007
 
Rechnerbau - die Fotostory - Pt.1
So, um mir die Zeit bis ich meinen neuen PC in Betrieb nehmen kann, und natürlich auch Euch lieben Lesern, ein wenig zu versüßen, habe ich beschlossen, den Aufbau ein wenig zu dokumentieren.
Um es direkt vorweg zu nehmen: Hier wird es keine Technikpornografie zu sehen geben. Wer darauf hofft, das Einsetzen jedes Chips fotografiert vorzufinden, wird sicher enttäuscht werden.
Wer sich aber nur einen Eindruck davon machen möchte, wie das aussieht, wenn sich jemand seinen PC selbst zusammenschraubt, der kann hier einen guten Eindruck erhalten.
Fangen wir an mit Bild 1. Die Einzelteile (bis auf die Grafikkarte - das mit der noch fehlenden Grafikkarte wird jetzt der Running Gag hab ich beschlossen - ist ja alles da) sind im Anmarsch, wir machen erstmal Platz auf dem Couchtisch:


 

 
Samstag, 26. Mai 2007
 
Was ich ja schon immer gerne fragen wollte
...und jetzt einfach mal wissen möchte:

Liebe Damen, verspürt Ihr beim Wasserlassen eigentlich auch dieses beruhigend- befriedigende Gefühl, das, zusammen mit dem befreienden Erlebnis, daß die Blase wieder auf Normalgröße zurückschrumpft, eine Erfahrung von wie neugeboren verleiht?

Ich freue mich auf mitreissende Erfahrungsberichte.



Und nein, bevor irgendjemand nachfragt: Das gleiche Hochgefühl stellt sich leider nicht mal ansatzweise beim Kacken ein.
 

 
Freitag, 2. März 2007
 
Das ist fast so gut wie aus Scheiße Geld machen
...was ja mittlerweile den Herstellern probiotischer Joghurts (ja, die enthalten Fäkalbakterien) gelungen.

Aber offensichtlich kann man aus Körperflüssigkeiten auch Strom machen - bzw. man tut es schon. Wenn ich mir vorstelle, was das für ein Potential hat! Wieviele Atomkraftwerke können wir abschalten, weil wir jetzt emissionsfrei und rund um die Uhr mit unseren Abwässern Strom machen können? Kann man sein Handy bald auf der Toilette aufladen?
Ist wirklich ökologischer Strom vom Bauernhof ganz ohne Windkrafträder möglich?
Besonders interessant ist ja auch, daß Sperma besonders viel Strom liefert - dann können die ganzen Roten Lampen bald aus 'eigener Produktion' betrieben werden.
 

 
Dienstag, 6. Februar 2007
 
Der Spion der aus der Email kam
Anläßlich des Safer Internet Days der EU und aufgrund eines gestrigen Urteils aus Karlsruhe will ich mir mal die Mühe machen, ein paar Sachen zusammenzuschreiben.

Erstmal ist mir aufgefallen, daß in den Medien kein Zusammenhang hergestellt wird zwischen der sog. 'Onlinedurchsuchung' und den Trojanern, die uns immer wieder per Email ins Haus flattern. Dabei dürfte die Arbeitsweise, wenn es denn schon einen funktionieren 'Bundestrojaner' gibt, nicht viel anders sein: man wird versuchen, diesen möglichst unauffällig auf das Zielsystem zu bringen - entweder durch einen Emailanhang (sehr verdächtig), vermutlich aber wird man versuchen, ihn per USB- Stick oder CD an Verdächtige geben. Funktioniert die Installation, wird das Ding jetzt aber nicht wild beginnen, die Festplatte zu scannen (schon weil zu auffällig), sondern sich wohl eher in den Hintergrund schalten, die Tastatur abhorchen um Chat- und Emailtexte mitzubekommen, den Internetverlauf abzuspeichern, Paßwörter für Webseiten (und das Bankkonto natürlich) abzuhören, und vielleicht noch ins Adreßbuch schauen ob man dort die aktuelle Handynummer von Osama findet. Das Ganze muß natürlich noch regelmäßig über Internet an die Strafverfolgungsbehörden übertragen werden, was vermutlich, um eine Personal Firewall zu umgehen, per Scriptaufruf über den Webbrowser passieren wird. Im Großen und Ganzen wird er also den Großen Lauschangriff auf den heimischen PC ausweiten.

Viel anders geht ein 'Trojaner aus der freien Wirtschaft' auch nicht vor. Er ist an den gleichen Daten interessiert. Da er jedoch mit einer Enttarnung rechnen muß (immerhin wurde er millionenfach ins Netz geschickt), brauch er nicht ganz so sparsam mit den Ressourcen seines Wirts umzugehen. Er kann vorhandene Virenscanner atackieren und lahmlegen und sich in ein Botnetz einreihen, eine 'Zombie- Armee' die seine Beherrscher dafür benutzen, weitere Trojaner zu versenden, Spam zu verschicken oder auch um andere Webseiten (zum Beispiel Antispamseiten) anzugreifen. Der 'Internet Evangelist' Vint Cerf schätzt, daß jeder vierte PC der am Hinternet hängt, Mitglied eines solchen Botnetzes ist - zusammengenommen haben diese Netze eine 'Macht', die auch große Suchmaschinen oder epay in die Knie zwingen können, einzelne Netze tun dies bereits mit kleineren Websites wie Online- Casinos.

Was tut ein Benutzer (oder sollte er tun!), wenn er festställt oder vermutet, daß sein Rechner mit einem solchen Schädling infiziert ist? Genau, er sichert seine Daten, versucht das Ding zu entfernen und wird, wenns nicht anders geht, sein System neu installieren. Im Anschluß wird er sich eventuell nach alternativen Webbrowsern und Email- Software umsehen, die nicht so anfällig ist wie das, was mit dem Betriebssystem mitgeliefert wird. Sobald man sich durch etwas bedroht fühlt, ergreift man Gegenmaßnahmen.

Wie aber geht jemand mit seinem PC um, der sich eh ständig bedroht sehen muß? Wird er jeden Mist anklicken, den man ihm zusteckt? Hat er keine Firewallsoftware? Nutzt er nicht eventuell Browser oder Emailprogramme die ihre Daten verschlüsseln und an Orten ablegen auf die Pappa Staat grad gar nicht vorbereitet ist? Wir sprechen hier im Fall der anvisierten Zielgruppe 'potentieller islamischer Terrorist' immerhin von einer Clientel die bevorzugt jung und männlich ist, sich also technisch gut auskennen dürfte und ohne Geschlechtspartnerin (weil wir heben uns ja für die 77 Weintrauben Jungfrauen auf) auch genug Zeit haben dürfte, seinen PC genügend abzuschirmen.

Es geht aber auch anders: Ein potentieller Terrorist oder auch jemand der mit dem Terrorismus sympatisiert kann eine Infektion provozieren und den Trojaner in einen 'Doppelagenten' wandeln. Das ist ganz einfach: Man füttert ihn einfach mit den Informationen, die man ihm geben möchte - richtigen, falschen, ganz egal. Technik unterscheidet nicht zwischen richtiger und falscher Information, das kann sie gar nicht. Sie kann auch niemandem in die Augen schauen um zu sehen ob er die Wahrheit spricht. Neben der ungefährlichen aber ziemlich teuren Vorstellung, daß sich eine Gruppe gelangweilter Jugendlicher aus Spaß zum Staatsfeind Nr. 1 hochstapeln könnte, fallen mir noch ganz andere Szenarien ein: Rechtsradikale können bewußt falsche Informationen über Aufmärsche streuen um dann ungestört am anderen Ende der Stadt ihre braunen Fahnen zu schwenken, und wer sagt, daß die Computer des BKA immun gegen einen Trojanerangriff sind - vor Allem wenn er sich bereits in der eigenen Datenbank befindet?
 
Von: ericpp um 12:57hscience | 0 Kommentare | kommentieren

 
Donnerstag, 18. Januar 2007
 
iPhone schon bald günstiger?
Seit Apple mit Vorstellung seines iPhone (wobei der Name ja noch zur Diskussion steht) seinen Eintritt in den Handy- Markt bekannt gegeben hat, steigt das Begehr bei Apple- und Handy- Fans weitweit.
Doch leider ist das hübche Gerät nicht gerade günstig.

Die Spezialisten von iSupply haben jetzt ausgerechnet, was die Hardware des hübchen Taschentelefons wert ist und kommen (bei der kleinen Ausgabe) auf eine Hausnummer von 230$ - dazu kommen nochmal 16 Dollar für die Software - und das läge umgerechnet und Euronen immer noch unter der Hausnummer 200.

Bei einem solchen Preis wäre es sehr warscheinlich, daß man das Teil bei der nächsten Vertragsverlängerung ohne oder mit nur geringer Strafgebühr mitnehmen kann - wenn Apple die Teile zu dem Preis auch rausrückt, versteht sich.

Allerdings sind die Geräte bisher noch nichtmal auf dem Markt, sondern werden erst auf ihre Funkverträglichkeit gecheckt - es heißt also abwarten.
 
Von: ericpp um 13:40hscience | 0 Kommentare | kommentieren