Wochenrückblick KW 16/2018

Eine Woche voller Nachricht ist hinter uns. Was ist alles so passiert?

Eine gute Nachricht für alle Nutzer von Ad-Blockern: der Bundesgerichtshof hat diese Woche entschieden, dass das als Whitelisting bezeichnete Geschäftsmodell der Firma EYEO nicht wettbewerbswidrig ist und hob somit eine vorinstanzliche Entscheidung des OLG Köln auf. „Wochenrückblick KW 16/2018“ weiterlesen

Wochenrückblick KW 15/2018

Was diese Woche unter anderem los war:

  • es gab viele Nachrichten (u.a. bei SPON 1 und 2) zu Volkswagen und anstehenden Umstrukturierungen im Konzern
  • es gibt neues zu Fuchsia, Googles neuem Betriebssystem, das im Gegensatz zu Android nicht direkt auf Linux mehr setzt
  • Heise hat einen Einführungsartikel zu WebAssembly veröffentlicht. WebAssembly ist eine Ergänzung zu JavaScript, mit der sich im Browser bytecodekompilierte C/C#-Programme ausführen lassen sollen. Angesichts der Möglichkeiten heutiger und zukünftiger Web-Apps unglaublich interessant!
  • Michael Kofler erklärt, wie sich nerviger Ärger mit APT und nicht funktionierendem IPv6 gänzlich umgehen lässt
  • Die EU-Kommission will Sammelklagen ermöglichen
  • Zur Ortung werden ja meist Systeme wie GPS eingesetzt. Nur funktionieren die unter Wasser eher “suboptimal”. Forscher haben nun eine alternative Möglichkeit zur Ortung in diesem Fall gefunden.
  • Zu guter Letzt ein ganz interessanter Artikel: es zählen bei wissenschaftlichen Präsentationen als doch nicht nur Fakten, sondern auch … der Ton!

Einen guten Start in die neue Woche!

Pythontutor

Kleiner Tipp für alle, die Algorithmen in Python debuggen möchten: der Pythontutor visualisiert wunderschön, wie eingegebene Algorithmen durchlaufen werden – Schritt für Schritt.

Einfach hier den Sourcecode eingeben, “Visualize Execution” anwählen und schrittweise anschauen, wie dieser bis zum Ergebnis durchlaufen wird.

Besonders gut eignet sich aus meiner Sicht das Tool, wenn man komplexe Algorithmen mit z.B. Rekursion analysieren will. Zum Beispiel eine mögliche Implementierung für die Fibonacci-Zahlen.

Der Sourcecode ist auf GitHub verfügbar.

Wochenrückblick KW 14/2018

Schauen wir wieder auf die Woche, diesmal endlich mit höheren Temperaturen! Diese vier Nachrichten fand ich besonders interessant.

  • Gestern wollte ich unbedingt noch in den Wochenrückblick bringen, dass sich ein bekannter (öster.) Mobilfunkanbieter sich besonders cool auf Twitter mit deren “amazing Security”, wie sie selber schreiben, gibt. (Fefe berichtete) Heute morgen dann der Schreck auf Golem.de: es ist noch viel schlimmer. Argh. TLDR: Die speichern mglw. einige ihrer Kundenpasswörter (in Teilen) im Klartext. Ein weiterer Grund für one service – one password.
  • Windows wird heruntergefahren
  • Was kann denn schon ein kleines, unbedeutendes Pieps-Tool anrichten? Achja…
  • UKW droht die Abschaltung. Nutzt ja eh niemand. Außer in… Autoradios, Küchenradios…

vim: read-only Dateien mit root-Rechten speichern

Linux-Admins werden es kennen: arbeitet man viel mit Konfigurationsdateien des Systems oder verschiedener Daemons, kann es passieren, dass man vergisst, sie als root-Benutzer zu öffnen.

Das ist ärgerlich, man muss die Änderungen kopieren, den Editor verlassen (vim: :q! ), ihn wieder mit u.U. sudo (shortcut hierfür: sudo !! zum aufrufen des letzten Kommandos mit root-Rechten) öffnen, Änderungen einfügen und neu abspeichern. Noch ärgerlicher ist es, wenn die Datei nicht bearbeitet, sondern erstellt werden soll und relativ umfangreich ist.

vim-Nutzer sind hier im Vorteil: der Editor ist so flexibel, dass man eine read-only-geöffnete Datei als root speichern kann.

Voraussetzung hierfür ist, dass sudo auf dem System installiert ist und der Nutzer die Berechtigungen hat, hiermit Kommandos auszuführen.

Nun zum Trick:

Die Zauberei hinter diesem Trick ist, dass vim “pipen” kann, denn anders als oft angenommen, ist :w nicht ausschließlich für das Speichern der Datei zuständig, sondern sendet eher den current buffer in die aktuelle Datei, eine andere Datei oder gar in ein anderes Kommando. Und dieses Kommando lässt sich eben auch per sudo ausführen. tee übrigens lässt sich wie ein T-Stück verstehen. Alle Hintergründe hierzu sind bei Stackoverflow erklärt.