Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

17. Juni 2009 um 21:30

Powerpoint-Nirvana

Im Spiegel wird in dem Artikel "Im Powerpoint-Nirvana: Beamer an, Hirn aus" beschrieben, wie Powerpoint-Folien das Denken lähmen. Meiner Erfahrung nach trifft das leider auf viele Folienvorträge zu, die durch Textwüsten glänzen, die dann vom Referenten vorgetragen werden.

An der Wand blättern dynamisch die Powerpoint-Folien, zoomen und wuschen, gehen fließend ineinander über. Ein hübscher blauer Pfeil rauscht von rechts ins Bild, von oben fällt eine Beschriftung herab, bremst neben der Pfeilspitze, bevor beide von den von unten ins Bild drängenden Balken eines Graphen verdrängt werden. Das Licht geht an, irgendetwas zieht den wuscheligen Flokatiteppich aus unserem Kopf, wir drücken den Rücken durch und klopfen anerkennend auf die Tischplatte: Gut gemacht, schicke Präse, sehr erkenntnisreich. Anerkennendes Nicken reihum.

Natürlich geht es auch anders: Man kann die Folien dazu verwenden die eigenen Aussagen zu belegen. Das beste Beispiel wie das geht fand ich bei Prof. Hichert. Aber dann hat man eher weniger Folien, die wirklich durchdacht sind und nicht einfach nur den Text enthalten…

Tipp: Ich finde nicht nur den Artikel gut, sondern auch den Film mit einem Beispiel.

16. Juni 2009 um 22:07

SQL_Latin1_General_CP1_CI_AS versus Latin1_General_CI_AS

In der Diskussion "Server Collation SQL_Latin1_General_CP1_CI_AS versus Latin1_General_CI_AS" in der MSDN-Gruppe "Getting started with SQL Server" wird ein sehr fortgeschrittenes Thema behandelt. Weil ich mich damit auch schon das eine oder andere Mal beschäftigen musste, möchte ich hier meine Erkenntnisse festhalten.

Unicode oder nicht?

Der wichtigste Unterschied besteht darin, dass die alten SQL-Collations, wie SQL_Latin1_General_CP1_CI_AS nur für Nicht-Unicode-Zeichenketten gelten. Sollte ich für ein NVARCHAR-Feld einer Tabelle diese Collation wählen, dann wird sie nicht verwendet. In Wirklichkeit wird dann automatisch Latin1_General_CI_AS verwendet.

Gemeinsamkeiten

Die Collation wirkt sich auf die Sortierungen, also auch auf Indexe, und die Gleichheit aus.

  • Generell haben beide Collations gemein, dass sie sich nur um die Sortierung der Zeichen aus der Codepage 1252, genauer "Latin1", kümmern. Bei Unicode werden darin nicht vorkommenden Zeichen komplett außerhalb sortiert.
  • Das "CI" steht für "case insensitiv", also große und kleine Buchstaben als gleich behandelt werden.
  • Käme noch ein "_Pref" im namen vor, dann gälte das auch aber bei ansonsten völlig gleichen Wörtern würden die Großbuchstaben zuerst kommen.
  • Das "AS" besagt, dass Akzente berücksichtigt werden, und Umlaute nicht wie die Basisbuchstaben behandelt werden, also "a"<>"ä". Die Umlaute folgen in der Sortierung aber unmittelbar nach den Vokalen.
  • Kürzere Zeichenketten stehen in der Sortierung vor ansonsten bis dahin gleichen. Angehängte Leerzeichen werden ignoriert.

Die Unterschiede liegen im Detail

Latin1_General_CI_AS ist eine Collation, die für Unicode und Nicht-Unicode verwendet werden kann. Sie ist ziemlich nahe an der DIN 5007-1, aber nicht ganz identisch. So gilt beispielsweise "ä" <> "ae", aber wegen des Zusatz "AS" auch "ä"<>"a".
Die Sortierung von zusammengesetzten Wörtern (wie "Glörfeld & Co KG") und Zahlen weicht leider etwas von der Norm ab, aber das wird selten bemerkt. Die Bindestrich-Wörter sind hingegen richtig ("aa" < "a-a" < "ab"). Als Besonderheit gegenüber der ansonsten ähnlichen SQL-Collation seit erwähnt, dass "ß" als Ligatur definiert ist und dementsprechend mit "ss" als gleichwertig behandelt wird. Hier gibt es zwischen Beiden also keine Präferenz. Die Reihenfolge bei ansonsten gleichwertigen Zeichenketten ist daher zufällig. SQL_Latin1_General_CP1_CI_AS gilt ausschließlich für Nicht-Unicode-Strings. Hier gilt zudem "ss" wird vor "ß", aber "ß" vor "st" sortiert. Bei gibt es ein schönes Collation Chart, dass die Sortierung der ersten Zeichen darstellt. Man muss aber bedenken, dass die Sortierung auch vom Folgebuchstaben abhängen kann.

Server-Collation, Datenbank-Collation oder pro Feld?

Selbst wenn man das weiß, dann kann es einem doch versehentlich passieren… Wenn man beim Anlegen einer Tabelle nicht bei jedem Zeichenkettenfeld (CHAR, NCHAR, VARCHAR und NVARCHAR) die Collation explizit angibt, dann wird die aktuelle Default-Collation der Datenbank verwendet. Wenn man beim Anlegen einer Datenbank keine Collation explizit angibt, dann wird die aktuelle Default-Collation des Servers verwendet.

Der folgende SQL-Befehl ermittelt die Default-Collation eines SQL Servers:
select SERVERPROPERTY ( 'Collation') as "Collation"

Und so wird die Default-Collation der aktuellen Datenbank ermittelt:
SELECT CAST(DATABASEPROPERTYEX(db_name(), 'Collation') AS sysname) AS "Collation"

Collation ändern?

Wenn man die Collation der Felder ändern will, dann reicht es dementsprechend nicht, einfach die Datenbank-Default-Collation zu ändern. Das hat nur Einfluss auf danach angelegte Felder, die ohne explizite Angabe erstellt werden…
Um die Collation von bestehenden Feldern zu ändern, muss man zunächst alle Indexe auf die Zeichenketten entfernen, das gilt freilich auch für Primärschlüssel, Unique-Constraints, etc. Dann muss man mittels ALTER TABLE pro Feld die Collation ändern. Dann kann man die Indexe wieder anlegen.

Es versteht sich von selber, dass das verlustfrei nur mit Unicode-Feldern klappt… 😉

12. Juni 2009 um 23:04

SQL-PASS Franken: SQL Server 2008 für DBAs

SQL-PASSAm 16.6.2009, findet in Nürnberg der nächste Vortrag der SQL-PAS Franken statt. Diesmal berichtet uns Herr Oliver Goletz (Microsoft), Technologie- und Lösungsberater für Datenbanken & Business Intelligence, über Neuigkeiten der Administration des SQL Servers 2008.

Der Vortrag gibt einen Überblick über die neuen Möglichkeiten von SQL Server 2008 und wie sie genutzt werden können, um die Administration von SQL Server zu vereinfachen.

Schwerpunkt ist dabei das neue Policy-based Management, das eine richtlinienbasierte Konfiguration und Verwaltung von SQL Server-Instanzen ermöglicht, ähnlich wie Gruppenrichtlinien in Windows. Des Weiteren wird die Möglichkeit gezeigt mittels der neuen Performance Data Collection Leistungsdaten einer einzelnen SQL Server Instanz bis hin zu ganzen Servergruppen zentral zu sammeln und auszuwerten. Multi-Server-Administration, Activity-Monitor, ObjectSearch, IntelliSense und der neue integrierte T-SQL Debugger sind einige weitere wichtige Erweiterungen des Management Studios, die ebenfalls gezeigt werden. Zum Abschluss wird demonstriert, wie mit dem Resource Governor eine Priorisierung und explizite Zuteilung von Ressourcen für wichtige Datenbankanwendungen innerhalb einer Instanz realisiert werden kann.

Der SQL Server 2008 bietet viele neue Möglichkeiten zur Leistungsoptimierung, Änderungsverfolgung und Verschlüsselung, die in diesem Vortag vorgestellt werden. Den Anfang machen die neuen Verfahren zur Data und Backup Compression, welche die Möglichkeit bieten physikalischen Speicherplatz deutlich effizienter zu nutzen bei gleichzeitig höheren Leistungswerten. Mit Auditing und transparent Data Encryption werden die erweiterten Möglichkeiten zur Abdeckung aktueller Sicherheitsanforderungen vorgestellt. Zum Abschluss wird noch ein Einblick in die neue Powershell Integration von SQL Server gegeben und anhand eines Beispiels gezeigt, wie Richtlinien mittels Powershell gegen SQL Server 2000/2005 automatisiert werden können.

Naja, vielleicht gibt uns der Referent auch ein paar Einblicke in die Neuerungen des angekündigten "SQL Server 2008 R2". Mal abwarten…

Gastgeber ist wieder die plus-IT GmbH im Eurocom Center (Lina-Ammon-Str. 3, Gebäude 3 / 3. Stock, 90471 Nürnberg).

Wie immer ist der Eintritt frei, auch Nicht-Mitglieder sind herzlich eingeladen. Weil es bei dem Thema und Referenten garantiert sehr, sehr voll wird, bitte bei Klaus Oberdalhoff unter kob(ät)sqlpass.de anmelden, damit er weiß, ob die Stühle reichen. Wer zu spät kommt oder sich nicht anmeldet, muss eben stehen… 😉

11. Juni 2009 um 11:32

Interview mit Jim Melton

Mein Kollege Matthias machte mich gestern auf den Podcast mit einem Interview mit Jim Melton aufmerksam. Jim Melton gehört zum "Urgestein" von SQL. Er ist offiziell "SQL Specification Lead", d.h. Mitglied im SQL-Standardisierungsgremium, und das seit über 20 Jahren.

Vom Interview war ich ehrlich gesagt etwas enttäuscht. Möglicherweise ist es für Leute interessant, die noch nicht oder nur wenig von SQL wissen. Jim Melton hat sicher viel zu sagen, aber die Fragen sind doch sehr oberflächlich. Da hat man einen der SQL-Gurus und lässt sich bloß die grundlegenden Konzepte erklären… Schade.

Als ich Jim Melton erstmals wahrnahm, las ich seinen gemeinsamen Artikel "A Critique of ANSI SQL Isolation Levels" mit dem verschollenen Jim Gray aus dem Jahre 1995. Jim Melton war damals noch bei Sybase, jetzt ist er meines Wissens bei Oracle.

Die Uni Trier hat eine Liste seiner Bücher zusammengestellt.

11. Juni 2009 um 11:13

Aufforderung zum Betrug und der Erbschleicherei

Offenbar gibt es Menschen, die auf diese Masche herein fallen… Heute wurde ich ganz offen aufgefordert Betrug zu begehen:

To: webmaster@xxxx.xx
Subject: Hallo
Date: Thu, 11 Jun 2009 1:07:43 +0200
From: Barrister Kyeretwie Opoku
Organization: kyeretorg
Reply-To: kyeretopoku@aim.com

Guten Tag,

In diesem Schreiben möchte ich Sie mit einem etwas ungewöhnlichen Anliegen betrauen.Mein Name ist Barrister Kyeretwie Opoku und ich bin Rechtsanwalt in Law Trust Company (www.lawtrust.com.gh) in Afrika.

Ich kontaktiere Sie bezüglich des Transfers einer sehr großen Summe Geldes vom Konto eines verstorbenen Klienten. Ich weiß, daß eine Transaktion dieser Größenordnung zunächst bei jedem Besorgnis erregen wird und versichere ich Ihnen, daß sich um alles gekümmert wird. Aufgrund der Dringlichkeit der Angelegenheit habe ich mich entschlossen, Sie zu kontaktieren.
Es geht um folgendes:
Ich brauche eine Vertrauensperson, die mir hilft das Vermögen, dass mein Klient,Herr Robert Ebner, der gemeinsam mit seiner Frau im October bei einem Flugzeugabsturz ums Leben kam, als Erbe zu beanspruchen. Herr Robert Ebner befand sich gemeinsam mit anderen Passagieren an Bord einer Egyptian Airline 990.(http://news.bbc.co.uk/1/world/americas/502503.stm ) Seit diesem Vorfall ist niemand seiner nächsten Verwandten mehr am Leben, der Anspruch auf sein hinterlassenes Vermögen erheben könnte.
Aufgrund dieser unglücklichen Umstände, möchte ich Sie nun um Ihre Erlaubnis bitten, Sie als nächsten Angehörigen des Verstorbenen anzugeben. Die gesamte Abwicklung und Dokumentation wird sorgfältig von mir durchgeführt, damit das Guthaben von 20.5 Millionen US$ an Sie als nächsten Angehörigen ausgezahlt werden kann.

Ich kontaktiere Sie mit der Bitte, mir bei der Sicherstellung des hinterlassenen Geldes und des Besitzes zu helfen. Ich möchte verhindern, dass der Nachlass, der von meinem Klienten deponiert wurde, konfisziert oder als nicht zu zuordnen deklariert wird. Folglich ist es meine Aufgabe als Anwalt des Verstorbenen,den nächsten Angehörigen ausfindig zu machen, andernfalls würde das gesamte Vermögen in Kürze konfisziert werden.

Ich bitten Sie, meinen Vorschlag anzunehmen und versichere Ihnen, daß alles absolut risikofrei für Sie ablaufen wird. Ich werde Sie mit 25% an dem Vermögen beteiligen.
Falls Sie interessiert sind, schicken Sie mir bitte folgende Angaben:
1. Name/Firmen name um die erforderlichen Dokumente vorzubereiten
2. Persönliche Telefon- und Fax-Nummern
Da ich seit einiger Zeit erfolglos versuche, die Angehörigen zu
lokalisieren, möchte ich Sie um Unterstützung bei der Auslösung des Nachlasses bitten, indem ich Sie als nächsten Angehörigen von Herrn Fraatz präsentieren darf,um die Einlösung des Nachlasses zu beantragen zu können. Mein Vorschlag an Sie wäre,mich bei der Auslösung des Nachlasses zu unterstützen, wofür ich Ihnen 25% der 20,5 Millionen Dollar zukommen lassen würde. Ihr Anteil ist jedoch noch verhandelbar.
Als Anwalt des Verstorbenen befinden sich die nötigen Dokumente, um rechtmäßigen Anspruch auf das Erbe meines Klienten zu belegen, in meinen Unterlagen. Ich versichere Ihnen, dass die Auslösung gemäß den hier geltenden gesetzlichen Richtlinien verlaufen wird, mit denen ich als südafrikanischer Jurist bestens vertraut bin.

Aus verständlichen Gründen, möchte ich Sie bitten, unsere Kommunikation vertraulich zu behandeln. Sollte Interesse Ihrerseits bestehen, würde ich mich über eine baldige Kontaktaufnahme vorerst per E-Mail- kyeretopoku@aim.com zu jeder Zeit freuen, da ich in dieser Angelegenheit immer mehr unter.

zeitlichen Druck gerate. Bitte melden Sie sich auch, wenn kein Interesse besteht, so dass ich mich nach anderen möglichen Verwandten umsehen kann. In der Hoffnung bald von Ihnen zu hören, verbleibe ich,

Mit freundlichen Grüssen,

Barrister Kyeretwie Opoku.

Offenbar kann sich der Betrugsstifter (oder ist er auch jetzt schon ein Betrüger?) nicht entscheiden, ob der angebliche verstorbene Millionär nun "Robert Ebner" oder "Herr Fraatz" heisst… 😉

Nur falls jemand Zweifel haben sollte: Auf der Webseite der Law Trust Company Law Trust Company gibt es keinen "Barrister Kyeretwie Opoku".

Immerhin scheint es den Absturz des Fluges 990 von New York nach Cairo im Jahre 1999 gegeben zu haben und auch die Ebners: unter oben angegebenem Link wird als Adresse der Ebners (Judith und Robert Ebner) "Ebner, 59, Auburn, Calif." angegeben. Auch ein "Luther Fraatz" ist unter den Verstorbenen. Ist ja auch ganz natürlich, dass sich der Herr Barrister Kyeretwie Opoku an einen bekannten Schurken in Deutschland wendet…

9. Juni 2009 um 21:33

Vertrieb von illegalem Material über Bot-Netze?

Mein Kollege Robert weiß mich auf den lesenswerten Artikel "Kinderpornographie im Netz – Adressen mit Wartezeit" auf sueddeutsche.de hin. Hier wird thematisiert, wie Anbieter von illegalen Seiten via Bot-Netzen vorgehen können. Die Autoren teilen meine Einschätzung, dass zu weiten Teilen keine eigenen Server verwendet werden, sondern fremde Server bzw. Rechner gehackt werden. Wehe dem, der hier Opfer wird…

Im Artikel werden die üblichen Verschleierungpraktiken von Bot-Netzen beschrieben, die bekannterweise SPAM verschleudern, Anwender ausspionieren oder in seltenen Fällen DOS-Angriffe durchführen. Das über die Netze illegale Inhalte angeboten werden, ist mir neu. Das halte ich auch für viel zu umständlich. Da müssten dann ja ständig gigantische Datenströme von einem Bot zum nächsten wandern. Aber OK, da kann ich mich täuschen.
Die im Artikel beschriebenen Praktiken sind auch nicht gerade neu. Wer mag, der kann eine gute technische Beschreibung dazu bei Heise.de nachlesen: "Hydra der Moderne" (2007). Wenigstens alle 5 Minuten wird die Domäne auf eine andere IP-Adresse umgeleitet. Daher wird in den Artikeln, die ich dazu las, meist von Würmern und Phishing gesprochen, nicht von illegalen Medien.

Die Schlussfolgerung im Süddeutsche-Artikel scheint zu sein:

Viele, die mit Schmutz und Schund im Internet Geld machen, nutzen längst Methoden, die sie für das Radar der Ermittler nahezu unsichtbar werden lassen.

Ich erinnere mich auch daran in der ct einen Artikel gelesen zu haben, in dem beschrieben wurde, wie man eine Domäne für einen ganz kurzen Zeitraum testweise registrieren und nutzen konnte. Ich meine das hatte auch etwas mit den automatischen Skripten der icann zu tun. mit Hat den auch jemand gelesen und weiß noch wie man das Verfahren nennt oder in welcher ct das stand?

9. Juni 2009 um 20:50

Das Gesetz mit zwei Namen: Bekämpfung oder Erschwerung

Wer sich selber einen Eindruck über den aktuell diskutierten Gesetzesentwurf machen will, der findet ihn auf den Seiten des BMWi als PDF (3 Seiten Gesetz und dann 10 Seiten Begründung, sind aber schnell gelesen). Interessant ist schon mal, dass im Gesetz selber der Name "Erschwerung des Abrufs von Kinderpornographie in Kommunikationsnetzen" verwendet wird. Was ich deutlich passender finde als den üblicherweise verwendeten Namen "Gesetzes zur Bekämpfung der Kinderpornographie".

Was steht nun wirklich drin:

  • Das BKA führt eine Liste über "vollqualifizierte Domainnamen, Internetprotokoll-Adressen und Zieladressen von
    Telemedienangeboten, die Kinderpornographie […] enthalten oder deren Zweck darin besteht, auf derartige Telemedienangebote zu verweisen (Sperrliste)." Die Liste wird einmal am Tag den Internetprovider zur Verfügung gestellt. – Schade, dass bei all der Mühe nur eine Liste geführt wird. Wenn man die Adressen schon hat, dann würde ich ein aktives Vorgehen gegen die Anbieter bevorzugen.
  • Internetprovider mit mehr als 10000 Kunden haben "geeignete und zumutbare technische Maßnahmen zu ergreifen, um den Zugang zu Telemedienangeboten, die in der Sperrliste aufgeführt sind, zu erschweren. […] Die Sperrung erfolgt mindestens auf der Ebene der vollqualifizierten Domainnamen, deren Auflösung in die zugehörigen Internetprotokoll-Adressen unterbleibt." – Das ist der Teil, der als Wegbereiter der Zensur bezeichnet wird.
  • Die Liste darf nicht öffentlich gemacht werden. – Und entzieht sich damit der Kontrolle.
  • Die Anfragen auf betroffene Seiten werden auf eine Stoppmeldung umgeleitet, dessen Text das BKA bestimmt.
  • Die Internetprovider haben die persönlichen Daten der Anfragenden zu erheben und dem BKA zugänglich zu machen. – Wenigstens hier wird der Versuch gemacht Täter zu fassen. Schade nur, dass hier auch viele falsche Treffer protokolliert werden, nur weil auf einem Portal jemand einen Link auf eine vermeintlich schlimme Seite einschleuste. Aber wenn das kommt, dann dürften öffentliche DNS-Server im Ausland beliebt werden.
  • Das BKA muss auf Anfrage den Inhabern gesperrter Seiten nachweisen, "dass die in der Sperrliste aufgeführten Einträge zum Zeitpunkt ihrer Bewertung durch das Bundeskriminalamt die Voraussetzungen nach
    Absatz 1 erfüllten." – Schade, dass das BKA hier nicht aktiv auf die Betroffenen zugeht. Das ist für mich völlig unverständlich.

Bitte stört Euch nicht an meinen Kommentaren, sondern lest im Zweifelsfall den Gesetzentwurf selber durch (3 Seiten, die sich lohnen). Ich finde es wichtig zu wissen, was unsere Politiker hier erarbeitet haben.

Es gibt einige Regelungen, die mir fehlen:

  • Wer kontrolliert die Kontrolleure? Eine nicht-öffentliche Liste weckt bei mir Misstrauen.
  • Warum gibt es keine Pflicht, die gehackten Seiten zu informieren? Wie erfährt man davon, dass seine Seite gesperrt wurde.
  • Warum wird nicht zuerst versucht die schlimmen Seiten vom Netz nehmen zu lassen und gegen die Verantwortlichen zu ermitteln? Das wäre für mich Bekämpfung.
  • Was muss man tun, um seine fälschlich gesperrte Seite wieder von der Liste runter zu bekommen? Und wie lange dauert das?
  • Angenommen meine Seite wurde gehackt und dann gesperrt. Wie kann ich die Seite entseuchen, wenn mein Provider die Namensauflösung verweigert? - Ja, ich weiß, über offene DNS Server im Ausland, aber ich meine das sollte auch ohne Schummelei möglich sein.
  • Wie wird sichergestellt, dass spätere Gesetzentwürfen das Sperren aus anderen Gründen (Stichwort: Urheberrecht) recyclen?
  • Zuletzt: Ich sehe keinen Punkt in dem Kinderpornografie bekämpft wird. Es werden lediglich die vorhandenen Seiten katalogisiert und deren Zugang erschwert. Schade um den ganzen Aufwand.

Mir macht das Gesetz einfach Angst vor dem was da auf die Netzgemeinde zukommt…

9. Juni 2009 um 19:08

Öffentlicher Dialog mit den Abgeordneten

Über einen ct-Artikel wurde ich auf die Webseite abgeordnetenwatch.de aufmerksam. Hier kann man seiner/m Abgeordneten eine öffentliche Frage stellen, die der/die dann vielleicht beantwortet. Das gefällt mir von der Idee sehr gut, weil man da wirklich einen Dialog mit den Abgeordneten führen kann und viel mehr über deren Ansichten und Beweggründe erfährt als aus den Parteiprogrammen. Das ist offenbar ein privater VErein. Sie schreiben selber:

abgeordnetenwatch.de ist ein Projekt des Parlamentwatch e.V. und wird als Non-Profit Projekt in Kooperation mit Mehr Demokratie e.V. und Mehr Bürgerrechte e.V. sowie mit Unterstützung von BonVenture – Fonds und Stiftung für Soziale Verantwortung von der Parlamentwatch GmbH durchgeführt.

Unsere Abgeordneten aus Erlangen sind übrigens Renate Schmidt (SPD) und Stefan Müller (CSU). Man sieht auch die Quote mit denen die Abgeordneten auf Fragen antworten.

9. Juni 2009 um 18:33

Dear PayPal ® customer

Heute kam mal wieder eine dieser angeblichen Paypal-Mails mit einem Link an eine Adresse auf der Domäne "http://ti.rtu.lv". Weil das so lustig aussieht habe ich mir die mal genauer angesehen bevor ich sie löschte…

Als Empfänger war "undisclosed-recipients:;" eingetragen, was schlau ist, denn nur im Header sah ich, dass die Mail an einen der "webmaster@…"-Adressen meiner Domänen ging. Und das hätte selbst meine Oma als falsche Adresse erkannt.
Als Absender ist "paypal@paypal-INC.com" angegeben, was potentiell echt klingt. Prima ist auch der Hinweis "*Please do not reply to this message*". Warum die das wohl schreiben… Naja, leider gibt es genug Firmen, die sich ebenso verhalten, und keinen Dialog mit dem Kunden wünschen. In Wirklichkeit wurde die Mail aber von einem Absender mit angeblichem Namen "User" auf einem Mailserver mit der IP-Adresse [80.76.90.44] verschickt.

Dear PayPal ® customer,

We recently reviewed your account, and we suspect an unauthorized transaction on your account.

Protecting your account is our primary concern. As a preventive measure we have temporary limited your access to sensitive information.

Paypal features.To ensure that your account is not compromised, simply hit "Resolution Center" to confirm your identity as member of Paypal.

Please confirm your account information by clicking here Resolution Center and complete the "Steps to Remove Limitations.

Login to your Paypal with your Paypal username and password. Confirm your identity as a card memeber of Paypal.

*Please do not reply to this message*. Mail sent to this address cannot be answered.

Sincerely,

PayPal Customer Service

Copyright © 1999-2009 PayPal. All rights reserved. PayPal is authorised and regulated by the Financial Services Authority as an electronic money institution. PayPal FSA Register Number: 226056.

Dumm nur, dass ich gar nicht in einem englisch-sprachigen Land lebe…

7. Juni 2009 um 00:40

Amy Walker mit 21 verschiedenen Akzenten

Hello, my name is Amy Walker…

Quelle: LiveLeak.com – 21 Accents

4. Juni 2009 um 20:21

Obamas Rede in Kairo

Gerade schaute ich mir Präsident Obamas Rede in Ägypten in voller Länge. Es passiert selten, dass ich eine Rede eines Politikers höre und ich in so vielen Punkten einer Meinung bin. Ich bin sehr froh, dass er tatsächlich so sehr auf die Interessen anderer Länder eingeht und sich zu den kritischen Fragen äußert.

3. Juni 2009 um 22:44

Radar-Tacho?

Radar-TachoGerade sah ich ein Radar-Tacho, dass die Geschwindigkeit mit Radar ermittelt. Keine Ahnung, wie das gehen soll. Das Gerät heißt "Radar Tacho RDS II" und klingt nach einer guten Geschenk-Idee für Freaks, die einem Laufsport nachgehen. Besonders gut gefällt mir, dass man genau weiß wie weit man gelaufen ist. Die Schrittzähler sind da ja nicht wirklich genau… 😉

Stellen Sie den Radar-Tacho genau auf Ihren Sport ein – Sie haben die Wahl zwischen 4 verschiedenen Tempo-Arten: Walking, Jogging, In­line-Skaten oder Highspeed. Hierbei schafft das Gerät Messungen bis 100 km/h (beim Radfahren, Reiten, Skifahren, …). Die Reflexion der Wellen funktioniert auf jedem Untergrund, auch auf unebenem Boden im Gebirge. Die Fläche darf nur nicht reflektieren.

Einen kurzen Beitrag dazu findet man auch auf Welt-Online:

„Das Messprinzip ist als akustischer Dopplereffekt aus dem Alltag bekannt“, erklärt Stefan Mödl, Mitarbeiter am Fraunhofer-Institut für Integrierte Schaltungen (IIS) in Erlangen. So, wie sich die Tonhöhe der Sirene bei einem vorbeisausenden Krankenwagen in Abhängigkeit von der Entfernung und der Geschwindigkeit ändert, misst der tragbare Tacho die Laufgeschwindigkeit über reflektierte Radarstrahlen. Das Gerät kann am Gürtel befestigt werden und sendet beim Laufen einen Radarstrahl aus. Trifft dieser in etwa sechs Meter Entfernung auf den Boden oder ein anderes Hindernis, wird er reflektiert und wieder empfangen. Je nach Tempo verschiebt sich die Frequenz der Radarwellen.

Aber eine Frage drängt sich mir dabei schon auf: Warum möchte ich denn überhaupt wissen, wie schnell ich laufe? Bisher laufe ich immer so in meinem Trott vor mich hin… 😉