Home » Archive

Artikel mit Tag: Code

[14 Jul 2010 | Kein Kommentar | Autor: Jürgen (jdo) ]
JavaScript-Performance: Mozilla sagt, dass JägerMonkey gute Fortschritte macht

JägerMoney soll mit Firefox 4 erscheinen und der JavaScript-Geschwindigkeit von Firefox einen Turbo verpassen. Erstmalig ist die JägerMonkey-Erweiterung schneller als das von Firefox 3.6 verwendete TraceMonkey. Laut Entwickler David Anderson hat JägerMonkey das Paket TraceMonkey nur ganz knapp im V8 Benchmark besiegt. Allerdings wird sich der Abstand während der weiteren Entwicklung noch vergrößern. JägerMonkey ist ein “Method JIT Kompiler”, der den Nitro-Assembler von Apples WebKit-Projekt verwendet. Diesen verwenden auch Googles Chrome und Apples Safari. Das ultimative Ziel ist es, diesen […]

[10 Jun 2010 | Kein Kommentar | Autor: Jürgen (jdo) ]
Lesenswert: Anleitung für Mac-Exploits

In einem Seminar auf Offensive Security zeigt Paul Harrington mittels Metasploit und GNU Debugger (GDB) unter Mac OS X, wie man einen Buffer Overflow im Evocam Webcam Server finden und danach ausnutzen kann. Das Tutorial erklärt das Benutzen von Code, um Register und Speicher zu überschreiben. Apples “Randomisation”-Funktion kann Harrington auch nicht abhalten. Der Artikel Evocam Remote Buffer Overflow on OS X ist für alle interessant, die sich mit dem Thema Sicherheit auseinandersetzen.

[17 May 2010 | Kein Kommentar | Autor: Jürgen (jdo) ]
Btrfs könnte Ubuntus neues Standard-Dateisystem werden

Ubuntu hat bereits Pläne, eine Installation auf das Dateisystem Btrfs zu unterstützen. Nun ist eine Diskussion im Gange, ob man das Dateisystem nicht als Standard verwenden wird. Beziehungsweise wurde diese Frage von Ubuntus Scott Remnant in den Raum gestellt. Bevor man sich darüber allerdings ernsthafte Gedanken macht, müssten einige Dinge zunächst eintreffen: Btrfs muss als stabil gekennzeichnet werden und nicht als experimentell. Dies soll voraussichtlich mit Kernel 2.6.35 eintreffen, den man auch für Maverick Meerkat (Ubuntu 10.10) verwenden will. Btrfs […]

[14 May 2010 | Kein Kommentar | Autor: Jürgen (jdo) ]

Über den Sinn und Unsinn dieser Idee kann man sicher streiten. Aber es ist ein wundervolles Spielzeug für Nerds. Ein T-Shirt, das mittels Verbindung zu einem Android-Telefon die Anzahl der neuen E-Mails per Leuchtdioden anzeigt. Das Ganze auch noch im Binärformat. Als weitere Hardware hat der Entwickler (Chris Ball) ein Arduino Lilypad und einen Bluetooth Dongle verwendet. Der Code ist Open-Source und somit kann es jeder nachbasteln. Wie man das Shirt wäscht, lässt Ball allerdings offen.

[12 May 2010 | 2 Kommentare | Autor: Jürgen (jdo) ]
Anderer Ansatz: WordPress ähnliche Artikel durch Statifizierung anzeigen

Ein Wort vorweg: Hier handelt es sich (noch?) nicht um ein Plugin. Es ist vielmehr ein Ansatz (Experiment), das Problem mit den verwandten Artikeln zu lösen. Verwendung ist auf eigene Gefahr und wir können keine Garantie auf eventuelle Schäden oder das Funktionieren des Scripts gewährleisten. Wir können aber versprechen, dass es nichts in die Datenbank schreibt oder diese verändert. Wir setzen es hier selbst ein und es läuft zum Stand 10. Mai 2010 WordPress-Version 2.9.2. Der Code ist noch nicht […]

[7 May 2010 | 26 Kommentare | Autor: Jürgen (jdo) ]
Facebook “Like”-Button auf eigener Homepage einsetzen

Facebook hat nun einen universellen Like-Button. Da Facebooks Dokumentation wieder mal nichts taugt, zeigt BITblokes.de Schritt für Schritt wie das geht.

[20 Apr 2010 | Kein Kommentar | Autor: Jürgen (jdo) ]
Chinesischer Cyberangriff hat Googles Passwortsystem-Quellcode offen gelegt

Bei dem Cyberangriff auf Google im Dezember konnten die Internet-Kriminellen Zugriff auf den Quellcode des Passwort-Systems von Google ergattern, wie es die New York Times berichtet. Dieses System „Gaia“, nach der griechischen Göttin der Erde benannt, kontrolliert fast alle Online-Dienste Googles und besser unter dem Begriff „Single Sign-On“ bekannt. Dazu gehören auch Google Mail und die Business-Applikationen des Suchmaschinen-Giganten. Die New York Times will diese Informationen aus einer Quelle haben, die direkt in Googles Untersuchungen mit dem Cyber-Angriff involviert ist. […]