Werewolf kommt!

Fedora 8 wird in neun Tagen erscheinen. Nachdem Fedora 7 mit „Moonshine“ schon einen sehr schicken Namen hatte, setzt Fedora 8 mit „Werewolf“ noch eins drauf.

Besonders interessante neue Features von Werewolf sind neben den üblichen Aktualisierungen:

  • Codec-Buddy: Ein Tool, das beim Auffinden und Installieren von Audio und Video Codecs für die verschiedensten Formate hilft.
  • IcedTea: Eine völlig freie Implementierung von Java, die endlich ein Firefox-Plugin für 64Bit Systeme bietet und auf den Sun Quellen basiert.
  • NetworkManager: Ein graphisches Tool, das die Konfiguration von Wired und Wireless Netzwerken vereinfacht.

Panels 2 sind toll!

Während meiner Arbeit mit Drupal stoße ich immer wieder auf neue geniale Module und entdecke dadurch neue Möglichkeiten. Mein Lieblingsmodul in letzter Zeit ist Panels 2, dass sich zwar noch im Alpha-Stadium befindet, aber trotzdem schon verspricht, die Arbeit mit Drupal zu revolutionieren.

Mit Panels 2 lassen sich Content-Elemente auf der Seite mittels AJAX simpel plazieren und konfigurieren. Mit der neuen Funktionalität, dass Panels jetzt selbst auch Nodes sein können, ergeben sich wiederum neue Möglichkeiten.
Zum Beispiel kann der Panel-Node eine Taxonomie zugeordnet werden. Anschließend können die vergebenen Terms an im Panel eingebettete Views weitergereicht werden. Diese Views erhalten die Terms als Argumente, wenn man einfach folgenden Argument-Handling-Code verwendet:

$tids = '';
if(arg(0) == 'node' && is_numeric(arg(1)) ){
$nid = (int)arg(1);
$terms = taxonomy_node_get_terms($nid);
if ($terms) {
foreach($terms as $term){
$tids[] = $term->tid;
}
$tids = implode('+', $tids);
}
}
return array($tids);

Damit lassen sich dann sehr leicht thematische Übersichtsseiten erstellen.
Auf jeden Fall ein großes Dankeschön an Merlin, den Entwickler dieses Moduls!

Social Engineering

Link zum BuchVor ein paar Tagen habe ich ein Buch zum Them Social Engineering zu Ende gelesen. Es stammt vom bekannten Hacker Kevin Mitnick, der in der Vergangenheit eben auch ein erfolgreicher Social Engineer war. Jetzt hat er sich den weißen Hut aufgesetzt und gibt Ratschläge, wie man sich vor solchen Angriffen schützen kann, wie er sie früher selbst durchführte.

Das Buch selbst ist teilweise recht spannend zu lesen, wenn Kevin Angriffsszenarien anhand von Beispielen vorstellt. Den Abschluß des Buches bilden konkrete Hinweise und Richtlinien, um ein Unternehmen vor Angriffen zu schützen. Dieser Teil ist für den Privatgebrauch eher uninteressant, auch in kleineren Firmen dürfte der größte Teil der Richtlinien überflüssig sein. Für Sicherheitsbeauftragte in Großunternehmen ist es aber eine wertvolle Ressource, um wirkungsvolle Maßnahmen zum Schutz der Unternehmensdaten einzuleiten. Auch die Management-Etage kann durch das Buch sensibilisiert für Sicherheit werden.