OSX Tastenkürzel

Hier ein paar wichtige Shortcuts für das Apple Betriebssystem OSX

Strg = Befehlstaste = Crtl

Alt = Wähltaste = Optionstaste

PRAM / NVRAM zurücksetzen – Strg/Apfel + ALT + P + R bei Booten gedrückt halten

Von CD Booten – C beim Booten drücken

Bootoptionen anzeigen – Shift beim Booten gedrückt halten

OSX Start forcieren – X beim Booten drücken

Andere Bootoption suchen – Option + Strg/Apfel + Shift + Delete beim Booten

Verbose Mode booten – Strg/Apfel + V beim Booten drücken

Single User Mode booten – Strg/Apfel + S beim Booten drücken

Sofortiger Logout – Shirt + Alt/Option + Strg/Apfel + Q drücken

Zoom In – Alt/Option + Strg/Apfel + „+“ drücken

Zoom Out – Alt/Option + Strg/Apfel + „-“ drücken

Force Quit –  Alt/Option + Strg/Apfel + ESC drücken

Shutdown Dialog – Strg/Apfel + Eject Taste drücken

Reboot – Strg/Apfel + Alt/Option + Eject Taste drücken

Apple Quicktime Fullscreen

Der Apple Quicktime Player erfreut sich immer größerer Beliebtheit, doch Nutzer des offenen Players VLC sind es gewohnt, per Doppelklick den Vollbildmodus zu erhalten.
Bei Quicktime erreicht man damit jedoch nur ein Pausieren respektive Fortsetzen der Wiedergabe.

Früher war es bei Quicktime der Pro Version vorbehalten, Filme im Vollbild zu genießen, bestenfalls per Applescript lies sich diese Beschränkung übergehen. In den aktuellen Versionen ist diese Beschränkung jedoch nicht mehr gegeben.

Nichts desto trotz versteckt sich die Vollbildwiedergabe etwas im Menükontext, bzw hinter einer Tastekombination.

Wenn eine Wiedergabe gestartet wurde, kann mittels Apfel (CMD) + F in die Vollansicht gewechselt werden, die Verkleinerung ist mit eben dieser Kombination auch möglich.

Im Kontextmenü versteckt sich die Funktion hinter dem Thesaurus „Wiedergabemodus wechseln“.

Gesalzene Passwörter – salted password

Heute mal eine kurze Abhandlung über ein Thema, das öffentlich nicht breitgeschlagen wird, und dennoch eigentlich jeden betrifft: Speicherung von Passwörtern.

Im Zeitalter der sozialen Netze, der Mitmachcommunities,  Web2.0 und Konsorten. Bei jeder Anwendung brauch man einen Login mit Nutzername und Passwort. Doch niemand kann hinter die Fassade blicken, wie mit den personenbezogenen Daten umgegangen wird, wird ja aktuell heiß diskutiert. Weiterverkauf von Adressen, Namen und Telefonnummern sind ständig in den Schlagzeilen. Doch viel kritischer ist eigentlich der Umgang mit den Passwörtern.

Im schlimmsten Fall wird das Passwort im Klartext in einer Datenbank oder anderen Persistenzen gespeichert. Dabei hat der Administrator Zugang zu dem Passwort und kann, sofern er die zugehörige Email Adresse hat, z.b. in das Mail Postfach eindringen. Klar würde hier der rat helfen, für jede Anwendung ein neues Passwort zu nutzen, aber wahrscheinlich machen das die wenigsten Anwender.

Ein wenig besser ist die Verschlüsselung des Passwortes, dabei wird das Passwort mit einem festen Algorithmuss verschlüsselt gespeichert. Man spricht hierbei von einem gehashten Passwort. Problem ist allerdings, das solche Passwörter Dictonary Attacken offen gegenüber steht. Dabei wird eine Liste von Wörtern mit der selben Methode wie das Passwort verschlüsselt und mit dem gespeicherten Wert verglichen, sind beide Werte gleich, ist das Passwort geknackt.

Desweitern kann z.B. ein Admin in einer Seite sehen, wieviele User als Passwort Gott, Party oder Sex haben, indem er einen User anlegt, das Passwort vergibt und dann in der DB nach eben diesem erzeugten Wert sucht.

Die sicherste Möglichkeit wird in Unix Systemen seit Jahren eingesetzt: sogenannte gezalzene, salted, Passwörter.

Hintergrund ist die Schwachstelle, das die Passwörter im hashed Verfahren immer gleich verschlüsselt werden, durch einen dynamischen Anteil zu verwässern.

Um das Passwort zu entschlüssen bedarf es dadurch eine weitere Komponente: den Zusatz, das Salz. Dies kann entweder ein freier Wert, der zufällig generiert wird sein, aber auch der Benutzername, um den Speicheraufwand zu senken. Um das Passwort rauszubekommen, muss ein Angreifer jetzt alle Wörter mit dem Salt verschlüsseln, was den Aufwand ins unermessliche steigen lässt, da jedes Wort mit jedem möglichen Salt kombiniert werden müsste.

Funktional muss man dadurch aber auf ein „Passwort senden“ verzichten, denn wie auch dem Angreifer ist es dem System nicht möglich, das Passwort herzustellen.

Alles in allem aber eine Sache, die ein Nachwuchsadministrator beachten sollte, um nicht irgendwann negative Schlagzeilen zu machen, denn in diesem Zusammenhang ist nicht jede Meldung eine gute Meldung, den Ruf, unsicher mit Daten umzugehen, wird man schwer wieder los.

Bildquelle:
http://de.wikipedia.org/wiki/Bild:Salzstreuer.jpg Fotograf: Ketchupfreak88

Svn über SSH Tunnel sichere Versionierung

 subclipse

Wer an einem etwas größeren Softwareprojekt arbeitet, an dem mehrere Entwickler beteiligt sind kommt an einer Versionierung nicht vorbei.

Besonders beliebt ist subversion (svn) welches mittels verschiedenen Freewaretools zugreifbar ist. Auch für die freie Entwicklungsplattform Eclipse gibt es Plugins wie z.b. subclipse.

Wenn das svn repository aufgesetzt wird sind folgende Schritte notwendig:

  1. SVN installieren(Debian Linux)
    apt-get install subversion
  2. Repository anlegen
    1. mkdir /srv/svn/ (Verzeichniss anlegen)
    2. svnadmin create /srv/svn/ (Subversion Infos hinterlegen etc.)
  3.  User anlegen
    1. adduser (siehe entsprechende Man Page)
    2. addgroup subgroup (Gruppe hinzufügen)
    3. chgrp subgroup o-rwx /srv/svn/ (Ordner der Gruppe zuordnen)
    4. chmod -R g+rw /srv/svn (Gruppe darf lesen schreiben)
    5. adduser neuerBenutzer subgrou (User der Gruppehinzufügen)
  4. Anlegen der Verzeichnisse im Verzeichniss:
    1. mkdir /srv/svn/test
  5. Starten des Servers
    1. srvserve -t (damit wird der svn über ssh getunnelt)
  6. Ab jetzt wird vom Client gearbeitet
    1. svn import Projekt svn+ssh://rechneradresse/srv/svn/test -m „Beschreibung der Änderungen“ (dadurch werden die ersten Files hinzugefügt.

    2. Nun kann im gewünschten Tool wie z.B. Subclipse die Adresse eingepflegt werden.

Truecrypt Multicore Support

 Osx Truecrypt Icon

Am 4. Juli 2008 ist die neue Version von Truecrypt erschienen. Die Version 60 soll laut Change Log über eine verbesserte Multi Core Prozessor Unterstützung verfügen und somit für einen Performancegewinn sorgen. Als Beleg hierfür gibt es auf dieser Seite einige Screenshots mit Benchmarks.

Eine weitere Neuerung in der Windows Version ist die Möglichkeit, komplette Betriebssysteme so zu verschlüsseln, das selbst das Vorhandensein nicht nachweisbar sein soll.

Als kleines Sicherheitsfeature werden alle Volumes, die mit dieser oder den nächsten Versionen erzeugt werden, einen zweiten Header am Ende des Volumes erhalten. Die Größe des Headers ist hierbei auf 128 KBytes beschränkt. Der Header umfasst z.b. den Encrypted Master Key.

Natürlich wurden noch einige Bugs behoben, diese sind jedoch nicht näher beschrieben.

Auf den  ersten Blick fühlt es sich wirklich schneller an, auch bei mehreren geöffneten Volumes mit verschiedenen Verschlüsselungen bleibt der Zugriff einwandfrei.

Osx Truecrypt User Interface

Truecrypt eignet sich besonders zum Verschlüsseln von sensiblen Daten auf Mobilen Speichermedien. Durch portable Versionen der Software ist es auch möglich, den Datensafe samt ausführbarer .exe Datei auf einen Stick zu legen und so immer und überall die grundlegenden sensiblen Daten verfügbar zu haben, ohne das Risiko eines Datenklaus einzugehen. Wenn der Stick dann an Rechner mit einem anderen Betriebssystem wie Mac OSX oder Linux angeschlossen wird, kann das Image mit den nativen Truecrypt Anwendungen wie gewohnt geöffnet werden.

Fazit: Runterladen und Installieren!

Eigene Suchleisten für IE und Firefox

Party9.de Usersuche als OpenSearchbarDie Suchleisten im InternetExplorer und Firefox werden immer beliebter und in den aktuellsten Versionen der Browser ist es möglich, dynamisch neue SearchBars einzupflegen, was früher noch statisch und umständlich machbar war, geht nun schön einfach und kann von jedem Webmaster für verschiedenste Dienste angeboten werden.

Die nutzbare Searchbar wird dabei über eine <link rel=“search“ type=“application/opensearchdescription+xml“ […] Anweisung adressiert. Dazu gehört eine .xml Datei die eine Beschreibung, den Namen, das optionale Favicon und die eigentliche Suchanweisung in die der eingegebene String übergeben werden soll, angegeben werden kann.

Hier mal als kleines Anwendungsbeispiel eine Implementierung von Party9.de, dem Party und Freizeit Portal. Hierbei wird über die Suchleiste ein Sprung auf eine bestimmte Userseite, der sogenannten Nickpage, ermöglicht. Der html-seitige Bestandteil ist in jeden Header zu includieren:

<link rel="search" type="application/opensearchdescription+xml" title="Party9.de Usersuche" href="party9searchbar.xml" />

wobei der title den in der Searchbar-Auswahlliste angezeigten Titel meint. Die xml ist die zu benutzende, natürlich können pro Webseite auch mehrere verschiedene Searchbars möglich sein.

Hier die xml Konfiguration:

<OpenSearchDescription xmlns="http://a9.com/-/spec/opensearch/1.1/" xmlns:ms="http://www.mozilla.org/2006/browser/search/">
<ShortName>Party9.de Usersuche</ShortName><Description>Party9.de: Das Party Freizeit Portal präsentiert: Usersuche mit direkter Weiterleitung</Description>
<InputEncoding>UTF-8</InputEncoding><Image width="16" height="16">http://www.party9.de/favicon.ico</Image>

<ms:SearchForm>http://www.party9.de/user/</ms:SearchForm>

<Url type="text/html" method="GET" template="http://www.party9.de/user/{searchTerms}"/>

</OpenSearchDescription>

Dadurch kann nun über die Searchbar ein neues SearchPlugin hinzugefügt werden.

Weiterführende Informationen auf der folgenden Seite.
www.opensearch.org

Dreamweaver CS3 Schriftgröße

Einige haben vllt. bei Adobe Dreamweaver CS3 ein Problem mit der sehr kleinen Schriftart in der Codeansicht, was auf die Dauer das Arbeiten sehr schwer macht.

Einstellen lässt sich die Schriftart / Schriftgröße unter: Dreamweaver – Einstellungen – Schrifarten.

Ansonsten kann man noch auf Eclipse in Verbindung mit PDT umsteigen. Über diese Kombination wird es an dieser Stelle demnächst einen Erfahrungsbericht geben.

Truecrypt OSX Unterstützung und Pre-Boot Verschlüsselung

Truecrypt Logo

Am heutigen 6. Februar ist die neue Version von Truecrypt erschienen. Version 5.0 bietet einige grundlegend neue Features. Eigentlich war das Release für den 5. Februar angekündigt, verzögerte sich dann aber um einen Tag.

Wie sehr es erwartet wurde, zeigt sich im Zusammenbruch der Webserver unter dem großen Ansturm den ganzen Tag über. Das runterladen der Software wurde zum Geduldsspiel.

Nun zuerst zu den neuen Features:

Pre-Boot Verschlüsselung ermöglicht die komplette Verschlüsselung der Systemplatte. Bissher war es lediglich möglich, Container zu erstellen oder Partitionen / Festplatten zu verschlüsseln, welche nicht zum booten verwendet werden. Nun ist es möglich, ein System komplett zu verschlüsseln. Es wird beim Booten ein Kennwort eingegeben, welches das weitere Booten ermöglicht.

Die zweite grundlegende Neuerung ist eine grafische Oberfläche unter Linux und erstmals eine OSX-Version, welche sowohl auf Intel, als auch PPC Prozessoren lauffähig ist und auch schon Leopard ready ist. Bissher mussten Anwender unter Linux immer aufwendige Konsoleneingaben machen, um die Truecrypt-Container zu mounten.

Auch die Abhängigkeit vom Kernel gehört der Vergangenheit an, so muss Truecrypt bei einem Kernel Patch nicht unbedingt neu übersetzt werden.

Alles in allem also eine Vielzahl an Neuerungen die das Open Source Programm bereit hält.

Eine komplette Liste aller Änderungen sind hier zu finden:

Truecrypt Versionshistorie