Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

30. Juni 2010 um 22:33

Btrieve-Dateien lesen

Unglaublich – Btrieve gibt es noch.

Ein potentieller Kunde (er möchte unsere Software einsetzen) will Daten aus seinem Altsystem exportieren und bei uns importieren. Dessen Software nutzt Btrieve. Glücklicherweise hatte ich noch eine Box mit der Software im Schrank und auch noch ein externes Floppy-Laufwerk. Unsere PCs haben sowas nämlich seit ein paar Jahren nicht mehr.

Und bei Pervasive gibt es auch noch den "Final Patch". Sie schreiben über Btrieve:

Your Btrieve 6.15 applications have proven themselves time and time again. But Btrieve 6.15 was released in 1994 – a long time ago. Btrieve isn't supported on current versions of operating systems like Windows XP, and wont be supported on future versions such as Windows Vista.

Wer mal in die gleiche Lage kommt, der mag sich über die Liste mit den Entwicklerwerkzeugen für Btrieve auf nomad.ee freuen. Mit den Tools kann man Daten dann auch exportieren.

Die Dokumentation kann man Downloaden oder online lesen. Sogar ganz spezielle Handbücher stehen noch online zur Verfügung. Das macht einen guten Eindruck.

30. Juni 2010 um 18:57

deutsche IT-Fachkräfte meiden Facebook

Heute las ich bei Gulp, dass sich meine intuitiv gefühlte Erfahrung sich als richtig erweist: deutsche IT-Fachkräfte meiden Facebook.

Wenn man sich den Artikel "Privat eingestellt" in der aktuellen ct durchliest, dann wird auch klar warum: Wer etwas Ahnung hat, mag sich nicht so einer skrupellosen Datenkrake ausliefern. Da sind ja Google und Microsoft zusammen nicht halb so dreist. Außerdem sind bei Facebook keine ITler, warum sollte man da dann als ITler hingehen? 😉

Einige Kollegen – meist Freiberufler – sind bei Xing anzutreffen. Ich war da auch eine Zeit lang. Nach einer kurzen Zeit wurden meine Möglichkeiten drastisch eingeschränkt und ich hätte zahlen sollen. Wegen mangelndem Mehrwert war ich nicht bereit die Kosten zu tragen. Und die freien Funktionen waren damals so eingeschränkt, dass sie nicht wirklich attraktiv waren. Außerdem konnte man leicht verfolgen welche Seiten ich angeschaut hatte. Das fand ich auch nicht sooo klasse. Wäre ich Freiberufler würde ich das vermutlich anders sehen und als Werbeplattform nutzen… 🙂

29. Juni 2010 um 22:56

Für SQL-Server relevante Windows-Hotfixes

Im KB-Artikel Recommended Operating System updates and drivers for SQL Server installations beschreibt Microsoft, welche Windows-Fixes man installiert haben sollte, um SQL-Server-Probleme zu vermeiden. Und wenn man liest, was alles passieren kann, dann wird einem ganz anders:

You experience one or more of the following problems when SQL Server is running on Windows Server 2003 operating system:

1. SQL Server Hangs
2. Data corruption in SQL Server
3. Exceptions and assertion messages in SQL Server
4. Unexplained Performance degradation

Im Übrigen scheint auch der frisch erschienene "Best Practice Analyser for SQL Server 2008 R2" auf diese Fixes hinzuweisen.

29. Juni 2010 um 21:18

Details zu Windows 8

Die durgesickerten Infos zu Windows 8 sind zwar keine Sensation, aber interessant. Das klingt nach Detailverbesserungen, aber keinem großen Wurf.

Alle Details und die komplette Präsentation findet man bei msftkitchen.com. Das Wort "resiliency" gefällt mir besonders gut…

via Golem.de

24. Juni 2010 um 21:14

Tablets, NetBooks und Co im Plenarsaal verboten

Spätestens seit den 10 Geboten weiß man, dass Gebote bzw. Verbote einen tieferen Sinn haben, z.B. um Gefahren von anderen abzuwenden. Wenn ich im Artikel "Ungemach im Bundestag – Rede vom iPad abgelesen" höre, dass Abgeordnete Ihre Rede nicht vom iPad ablesen dürfen, dann muss ich mich schon wundern. Wer soll den hier vor was geschützt werden?

Was ist denn mit Android-Handies? Die sind ja wohl erheblich leistungsfähiger als die Notebooks waren als das Gesetz Mitte der 90er Jahre verabschiedet wurde. Soll es verhindern, dass während der Rede eines Abgeordneten ein anderer Quake spielt? Oder sollen sie keine externen Fakten von Außen abrufen, um die Stichhaltigkeit eines Arguments der Gegenseite zu überprüfen?

Bei uns in Bayern sieht es anders aus, hier sind Laptops erlaubt und werden eifrig genutzt. In Letland sind auf jedem Platz sogar gleich Geräte fest installiert. Ja, richtig, klingt blödsinning, Laptops sind dort fest installiert, keine Ahnung warum die keine Thin-Clients nutzen…) (Quelle Express):

Vorbildlich zeigt man sich in dieser Frage im Ausland schon länger, etwa in Estland. Alle Sitze im Parlament sind dort mit Laptops ausgestattet, abgestimmt wird per Mausklick. Nach jeder Parlamentsdebatte kann der aktuelle Stand von Gesetzesentwürfen den Rechnern angesehen werden.

Ganz anders sieht man es im Stadtrat von Volkach. Hier fühlen sich offenbar einige Stadträte durch die Laptop-Abgeordnete bedroht. Die Ursache findet sich auch im Internet: Die Dame hatte keinen Sichtschutz vor dem Bildschirm (unpfiffig, aber konsequent, denn man hat ja auch keinen Sichtschutz auf seinem Notizblock):

Auslöser des Krachs um den mobilen Computer war die Haushalts-Klausur im Frühjahr. Da soll Dusolt nach einer kontroversen Diskussion („Da war ich so was von sauer“) die eine oder andere persönliche Bemerkung in ihre Sitzungs-Notizen gemischt haben. Weil Kollegen einen Blick auf den Bildschirm werfen konnten und dort wenig Schmeichelhaftes über Kollegen und den Bürgermeister entdeckten, kam es zu einem kleineren Eklat – und in der Folge zum Laptop-Verbotsbeschluss.

Was denkt Ihr denn: Sollten Abgeordnete einen Laptop, PC oder sowas während der Sitzung nutzen dürfen?

23. Juni 2010 um 21:19

Heap Spraying erklärt

In dem amüsant geschriebenen how-I-did-it-Artikel "Tatort Internet: Alarm beim Pizzadienst" auf Heise-Online wird erklärt, wie Heap-Spraying funktioniert und warum ein Buffer-Overflow eine ernste Bedrohung darstellt.

22. Juni 2010 um 23:02

SQL-Basics: APPLY

Wer immer schon mal wissen wollte, wie APPLY eigentlich funktioniert, der findet bei
simple-talk.com dazu einen interessanten Artikel: "SQL Server APPLY Basics".

Leider geht er nicht besonders tief und vermittelt den Eindruck als würde APPLY nur mit einer Funktion gehen. tatsächlich geht es auch mit einer derived table. Hier zwei Beispiele aus der Adventureworks auf SQL Server 2005.

APPLY mit Function:

SELECT
sp.FirstName + ' ' + sp.LastName AS FullName,
fn.SalesAmount
FROM
Sales.vSalesPerson AS sp
CROSS APPLY
fn_sales(sp.SalesPersonID) AS fn

APPLY mit derived table:

SELECT
sp.FirstName + ' ' + sp.LastName AS FullName,
fn.SalesAmount
FROM
Sales.vSalesPerson AS sp
CROSS APPLY
( SELECT TOP 3
SalesPersonID,
ROUND(TotalDue, 2) AS SalesAmount
FROM
Sales.SalesOrderHeader
WHERE
SalesPersonID = sp.SalesPersonID
) AS fn

Spannend ist sich den Zugriffsplan anzusehen… Ganz schöner Unterschied zwischen beiden Arten, gelle?

16. Juni 2010 um 00:06

Wer ist Julian Assange?

Als ich heute las, dass nun auch Julian Assange von den US-Behörden gesucht wird, fragte ich mich wer das eigentlich ist und was ihn antreibt. Hier das bescheidene Ergebnis meiner Sammlung.

Was ist das Problem?

Auf Wikileaks werden regelmäßig geheime Dokumente veröffentlicht, die kein gutes Licht auf die Auftraggeber der Dokumente werfen. Wenn es nicht zu enthüllen gäbe, dann wären sie ja nicht geheim… Das Beispiel um das es hier geht, ist ein Video das 2007 im Irak aus einem US-Helikopter gemacht wurde während 18 Zivilisten von der Besatzung erschossen wurden. Die zynischen Kommentare der Schützen runden das schlechte Bild ab. Derjenige, der das Video an Wikileaks weiter gab, soll auch noch andere belastende Dateien weiter gegeben haben. Da er nun geschnappt wurde, will man nun auch dem Empfänger der Dateien an den Kragen. Denn er könnte die anderen Dateien ja auch noch veröffentlichen. Das möchten die US-Behörden verhindern und schicken ihre Agenten los.

Nun heißt es Julian Assange sei "untergetaucht". Das schließt man daraus, dass er auf einer Konferenz in Las Vegas nicht erschien.

Wer ist Julian Assange?

Ausnahmsweise gibt die Wikipedia hier nicht viel her, nur die groben Lebensstationen:

Julian Assange ([əˈsɑːnʒ]; * 1971 in Townsville[1]) ist ein politischer Aktivist, Journalist und Herausgeber von WikiLeaks. Er ist neben Daniel Schmitt (Pseudonym) das einzige bekannte Gesicht dieser Whistleblower-Plattform im Internet, welche sich zum Ziel gesetzt hat, allen Bürgern Zugang zu geheim gehaltenen Dokumenten zu verschaffen.

Der in Australien geborene Assange studierte Physik und Medizin.[2] Er lebte und arbeitete in China, Iran, Australien, den USA und Großbritannien.[2] Infolge seiner Arbeit wurde er mehrmals verhaftet, abgehört, zensiert und auch erfolglos verklagt.[2]

Assange gewann 2008 den Economist Index on Censorship Award[2] und 2009 den Amnesty International Media Award (New Media)[3] für Berichte über Hinrichtungen ohne Gerichtsverfahren.

Der Artikel "No Secrets" hingegen ist fast zu reißerisch, bringt aber etwas mehr von seinen Zielen und Beweggründen rüber. Besonders bemerkenswert finde ich diese Passage in der es um Wikileaks geht:

The catalogue is especially remarkable because WikiLeaks is not quite an organization; it is better described as a media insurgency. It has no paid staff, no copiers, no desks, no office. Assange does not even have a home. He travels from country to country, staying with supporters, or friends of friends—as he once put it to me, “I’m living in airports these days.” He is the operation’s prime mover, and it is fair to say that WikiLeaks exists wherever he does. At the same time, hundreds of volunteers from around the world help maintain the Web site’s complicated infrastructure; many participate in small ways, and between three and five people dedicate themselves to it full time. Key members are known only by initials—M, for instance—even deep within WikiLeaks, where communications are conducted by encrypted online chat services. The secretiveness stems from the belief that a populist intelligence operation with virtually no resources, designed to publicize information that powerful institutions do not want public, will have serious adversaries.

Ein Leben auf der Flucht? Warum? Um welche Informationen geht es hier?

So far, even though the site has received more than a hundred legal threats, almost no one has filed suit. Lawyers working for the British bank Northern Rock threatened court action after the site published an embarrassing memo, but they were practically reduced to begging. A Kenyan politician also vowed to sue after Assange published a confidential report alleging that President Daniel arap Moi and his allies had siphoned billions of dollars out of the country. The site’s work in Kenya earned it an award from Amnesty International.

Offenbar geht es schlicht und einfach darum zu verhindern, dass die Mächtigen dieser Welt ihre Untaten vertuschen können. David gegen Goliath. Das scheint ja bislang zu klappen. Aber ist es den Preis den Assange dafür zahlen muss wirklich wert? Man darf nicht vergessen, das ist echt, kein Film. Wenn er erwischt wird, dann wird er wohl reihenweise verklagt und landet für sehr lange Zeit im Gefängnis.

Wenn ich mir die Story über ihn durchlese, dann scheint ihm das nur zu bewusst zu sein, aber er hat sein Lebensziel definiert: eine Plattform zur Veröffentlichung von geheimen Schweinereien aufzubauen…

15. Juni 2010 um 23:29

QWERTZ und mehr Probleme

In den letzten Tagen schickten wir einem Geschäftspartner ein VM-Image, um etwas für uns zu analysieren. Uns war nicht klar, dass die Analyse in England stattfinden sollte. Daher machten wir uns bei den Ländereinstellungen und dem Passwort keinen Kopf. Aber der gute Mann bekam auf seiner englischen Tastatur das für das Passwort nötige "#" in der Anmeldemaske eines deutschen WinXP einfach nicht hin.

Bei Windows ist die Abhilfe aber einfach: Mit gleichzeitigem Drücken von linker Shift-Taste und linker Alt-Taste kann man das Tastatur-Schema umschalten. Das sieht man dann sogar am kleinen "DE" bzw. "EN" links unten, wenn man die Optionen eingeblendet hat. Zur Sicherheit schickte ich ihm noch den Link auf eine Beschreibung der Unterschiede der deutschen Tastatur mit, falls er das Länderschema nicht wechseln möchte… 😉

Hier ist der in meinen Augen amüsante Artikel QWERTZ versus QWERTY Isn't the Only Problem!. Da lernte ich wieder etwas über uns Deutsche bzw. unsere Gewohnheiten.

PS: Wer legte eigentlich das deutsche Tastaturlayout fest? Insbesondere die ekligen Plätze für die eckigen und geschweiften Klammern…

14. Juni 2010 um 23:06

BI erklärt: Dashboard

Dashboards waren vor ein paar Jahren mal der totale Hype. Mittlerweile sind sie noch in Nischen zu finden. Dahinter stand die Vorstellung, man könne alle wichtigen Einflussfaktoren durch eine einfache Anzeige (wie bei einem Armaturenbrett im Auto=Dashboard) darstellen. Beliebt waren/sind Ampeln, Fortschrittsanzeigen oder Tachos – die Farben werden durch Kennzahlen (KPI – key performance indicators) gesteuert.

Seit einiger Zeit wird die Idee übrigens dadurch recycled, dass man alle möglichen Diagramme und Steuerelemente auch noch da mit aufnehmen könne. Denn erst die Verbindung der Zahlen durch ein menschliches Gehirn bringt den Mehrwert… Früher nannte man so was dann Portal, heute hat es vermutlich einen schickeren Namen. Aber das ist wurscht, denn es geht ja um das gute alte Dashboard:

Dilbert.com

14. Juni 2010 um 22:50

Google versus Windows?

Wenn man in den letzten Wochen so die Nachrichten verfolgt, dann hat sich der Ton zwischen Google und Microsoft in Sachen Security deutlich zugespitzt. Noch letztes Jahr meldete Google gefundene Sicherheitslücken und wartete danach brav monatelang auf einen Fix von Microsoft.

Nach den für Google peinlichen Hackerangriffen, hieß es dort intern "Und tschüss, Windows". Die damals bei Google ausgenutzte Lücke in Windows und im Internet-Explorer wird hier in Detail beschrieben.
Sie war Microsoft offenbar schon länger bekannt, aber wurde erst nach dem Angriff beseitigt. Die Lücke konnte auf IE6 bis IE8 ausgenutzt werden. Zunächst war angenommen worden MS hätte recht gehabt mit dem Hinweis, dass die Lücke und auf IE6 ausnutzbar gewesen sei. Daraufhin wurde mit leichter Häme angenommen, dass bei Google reihenweise noch IE6 auf Firmenrechern im Einsatz gewesen seien. Diese Argumentation ist nun hinfällig und Experten sind eher geneigt Google nun zu glauben. Und es erklärt möglicherweise auch warum Googles Leute mit MS keine Geduld mehr haben…

Im Heise-Artikel "Windows-Hilfe als Einfallstor für Angreifer" stehen Details zu einer neuen Lücke, die als kritisch einzustufen ist. Weil der Google-Entwickler glaubte eine Abhilfe gefunden zu haben, informierte er kurz nach Microsoft auch die Öffentlichkeit. Was nun wiederum Microsoft verärgert, denn die Lücke ist noch größer als angenommen und schwerer zu stopfen. Details und einen Workaround hat nun auch Microsoft veröffentlicht. Eigentlich finde ich das Vorgehen des Google-Entwicklers nicht gut, man sollte den Firmen ausreichend Zeit für den Fix geben. Die Annahme, dass die Lücke sonst niemandem bekannt sei und daher bisher noch nicht ausgenutzt werde, scheint aber bei Microsoft zu einer Verschleppung der Probleme zu führen, die zu den oben genannten Hackerangriffen führten. Das geht nun gar nicht.
Das Ergebnis gibt dem Google-Entwickler nun leider recht. Vermutlich hätte es wieder Monate gedauert bis Microsoft über die Lücke informiert hätte. So kann man sich wenigstens schützen.

Ich bin schon mal auf die nächste Runde im Security-Spiel "Google versus Windows" gespannt…

9. Juni 2010 um 21:10

Comeback für Ingres?

Offenbar versucht Ingres tatsächlich ein Comeback mit der Neuentwicklung "VectorWise": "Ingres VectorWise is the next generation of analytic database technology."

Witzigerweise versuchen sie die Geschichte mehrerer heute großer Datenbanksysteme zu wiederholen: Eine Entwicklung von einer Universität wird kommerziell aufgearbeitet und dann vermarktet. Das finde ich sehr mutig. Hierbei handelt es sich um eine spaltenbasierte Datenbank, die Daten komprimiert (im Hauptspeicher) verarbeitet. Das scheint ja jetzt plötzlich der neue Trend zu werden.

Weitere Infos bei Heise: Ingres veröffentlicht Vektor-Datenbank VectorWise.

Oder deutlich ausführlicher in dem Whitepaper von Ingres. Eine Registrierung ist erforderlich, man kommt aber sofort nach der Anmeldemaske zu dem Download-Link. Ich hätte gar keine echte Mailadresse abgeben müssen…