XBMC Symbian S60 Remote v2 for Nokia E71

The XBMC S60 Remote v2 did not support the Nokia E71: first of all, the resolution was incorrect (320 x 240 px) and the system-call which should select the internet access or default access point fails due to incompatibilty issues.
I corrected these few errors and the application works fine for me now. But, just let me say something about Python: it is pretty shitty. I thought Perl is „wrong“, but it is quite awesome in comparision to Python. Please, do not let me ever work with that crap again!

HOW TO INSTALL

  • Copy RAR contents to a folder.
  • Connect phone to PC in PCSuite Mode.
  • Install on Phone (using PC Suite or Similar):

    Python_2.0.0.sis
    PythonScriptShell_2.0.0_931-9.4.sis
    PIPs Installer 1.6 (if you don’t have it already)

  • Modify XBMCRemotev2.py to set your default server address (open file with notepad and change IP:Port on line 4). You can use the xbox‘ hostname, too.
  • Modify in the same file the default access point (line 5, here it is: „SS“). If you do not want to use this feature, see the picture below.
  • Create Folder on the memory card on the phone named Python
  • Upload to recently created e:/Python:

    XBMCRemotev2.py
    bkg_320-240.png (yeah, this theme pretty sucks…)

  • Disconnect phone.
  • Make sure XBMC is on and HTTP Enabled: Settings->Network->Services->Allow control of XBMC via HTTP
  • Run Python2.0.0 (under aplications)
  • Select Options -> Run and select XBMCRemotev2.py
  • Use butons to control XBMC according to the image displayed.

Link to the unmodified version: HERE

DOWNLOAD

If you do not want to use a default access point, comment out the red marked line and activate the green marked ones. You will be asked everytime you start the application to select the AP which connects to the XBMC.


(Click to enlarge)

CDU-Politiker für „Vermummungsverbot im Internet“

Der CDU-Bundestagsabgeordnete Axel E. Fischer kritisiert die gängige Praxis, sich in Internet-Diskussionsforen mit einem Fantasienamen zu Wort zu melden. Ein „Vermummungsverbot im Internet“ müsse her, forderte der Vorsitzende der Enquete-Kommission Internet und digitale Gesellschaft des Bundestags. Es könne nicht sein, dass sich Bürger hinter selbstgewählten Pseudonymen versteckten und sich so der Verantwortung entzögen, sagte der Karlsruher Abgeordnete den Badischen Neuesten Nachrichten.

Für den demokratischen Entscheidungsprozess sei es wesentlich, „dass man mit offenem Visier kämpft, also seinen Klarnamen nennt“, sagte Fischer. Dabei sei der neue Personalausweis eine „ideale Möglichkeit, sich im Internet zu identifizieren“. Fischer sprach sich auch für einen „Radiergummi“ aus, um Inhalte im Internet nach einer gewissen Zeit wieder zu löschen. Netzexperten halten diese Idee eines Verfallsdatums für Inhalte im Web allerdings aus technischen Gründen für nicht realisierbar. (dpa) / (cp)

(Quelle: heise online)

Meine Frage dazu:

Sehr geehrter Herr Fischer,

soeben las ich die Zusammenfassung Ihrer Meinung zum „Vermummungsverbot im Internet“ auf „heise online“ (http://www.heise.de/newsticker/meldung/CDU-Politiker-fuer-Vermummungsverbot-im-Internet-1136033.html).

Meine Frage lautet daher: befürworten Sie auch ein Vermummungsverbot von Polizisten? Sollen Polizisten in Zukunft ein Namensschild tragen?

Halten Sie ein Vermummungsverbot für KFZ-Führer ebenfalls für sinnvoll?

Und wie lässt sich ein „Vermummungsverbot im Internet“ mit der informationellen Selbstbestimmung vereinbaren?

Vielen Dank für Ihre Zeit!

Fritz!Load Oberfläche lädt nicht

Fritz!Load ist eine sehr nützliche Zusatzfunktion für die Fritz!Box. Sie ermöglicht dem Anwender zum Beispiel Rapidshare Downloads durchzuführen ohne dass ein PC laufen muss. Damit ist Fritz!Load ein kleines bisschen weltverbessernd, da dadurch viel Strom eingespart werden kann. Mehr dazu auf der Projektseite.

Leider wollte Fritz!Load nicht auf Anhieb auf meiner Fritz!Box 7170 laufen. Die Installation lief 1:1 nach der Anleitung ab und ich sah auch den neuen Menüpunkt im Webinterface:

Allerdings lud die Fritz!Load Oberfläche nicht. In Foren fand ich vereinzelt Benutzer mit dem selben Problem, wohl ohne Lösung.
Nach einigem Gefrickel war die Lösung doch ganz simpel: aus bisher ungeklärten Gründen haben die Entwickler die IP Adresse der Fritz!Box hart in die fritzload.ini eingetragen. Dabei sind sie wohl davon ausgegangen, dass niemand die Standardadresse der Fritz!Box ändert. Diese lautet nämlich: 192.168.178.1, meine ist aber: 192.168.2.1.

Daher folgendes Workaround:
1. Verbinde mit Telnet auf die Fritz!Box.
2. Navigiere in den fritzload Ordner: cd /var/media/ftp/[NAME-DES-USB-DEVICES]/fritzload/config
3. Öffne die fritzload.ini mit vi: vi fritzload.ini
4. Springe zu box=“192.168.178.1″
5. Drücke die „Einfügen“-Taste.
6. Korrigiere die IP-Adresse.
7. Drücke die „Escape“-Taste.
8. Gib im vi ein: :wq (mit dem Doppelpunkt!)
9. Starte die Fritz!Box ggf. neu.

Nach dieser Änderung lud die Oberfläche bei mir sofort.

Lasermaus Speckle

Lasermäuse erzeugen in Wechselwirkung mit ihrer Unterlage ein Fleckenmuster (englisch speck oder speckle = Sprenkel, Tupfen). Es braucht die kohärenten Lichtwellen einer Laserquelle, um in der Reflexion an einer Oberfläche analysierbare Beugungsmuster zu erhalten. Jede Unebenheit der Oberfläche sorgt dafür, dass einzelne Wellen in andere Richtungen reflektiert werden als ihre Nachbarn. Dadurch kommt es zu Überlagerung, Verstärkung und Auslöschung. Ein eindeutiges Interferenzmuster eines Bereichs entsteht, wenn die Unebenheiten größer sind als die Wellenlänge des Laserlichts – bei den Computermäusen sind dies etwa 832-864 Nanometer. Selbst Lack, Glas oder poliertes Metall weist in diesem Größenmaßstab meist eine Rauigkeit auf und verändert so das Specklemuster.

(Quelle: Welt der Physik – Lasermäuse und andere Nager)

Siehe auch: Eintrag in der Wikipedia zu „Speckle“

Twitter Identitätsmissbrauch

Vertraut man der Mehrheit der deutschen Online- und Offlinemedien, ist ein nachträgliches entfernen von missbräuchlich angelegten Benutzerprofilen in den großen Web 2.0 Portalen unmöglich. Es wird damit argumentiert dass die Betreiber und Server ihren Sitz in fremden Ländern (z.B. Seychellen) haben und somit eine gewisse „Rechtsneutralität“ genießen. Ein positiv verlaufendes Beispiel der Bekämpfung von Identitätsmissbrauch kann ich vom Microblogging Portal Twitter berichten.

Bei der Suche nach meinem eigenen Namen stieß ich auf das Twitterprofil eines deutschen Gelegenheitsbenutzers der hauptsächlich über Justin Bieber und ein Onlinespiel namens „Panfu“ twitterte. Merkwürdig erschien mir dass ich bei der Sucheingabe auf dieses Profil stieß, zumal das gewählte Pseudonym keinen Rückschluß auf meinen Namen zuließ. Bei genauerem hinsehen fiel mir auf, dass als Realname mein Name eingegeben wurde. Da dies Fehlrückschlüße mit sich bringen könnte, nam ich mir die Zeit den Twittersupport über die Problematik zu informieren.

Die Möglichkeit der Kontaktaufnahme mit dem Support von Twitter findet sich versteckt auf den Hilfeseiten des Dienstes. Es gibt dort ein Kontaktformular in das man seine Probleme hineinschreiben kann – es wird im Vorfeld entschuldigt dass es keinen deutschen Support gibt und man sein anliegen somit auf Englisch formulieren muss.

Als Antwort erhielt ich zunächst eine automatisierte Antwort dass mein Anliegen eingegangen ist, aber erst aktiviert werden müsste. Um dies zu tun musste ich auf die Email antworten und ggf. mein Problem erneut schildern, sofern ich das nicht bereits im Formular getan hätte.

Circa drei Stunden später erhielt ich eine Antwort des Supports mit einer Mail die darüber aufklärt dass nicht jeder Identitätsmissbrauch auch verfolgt wird, da z.B. Parodien auf Menschen des öffentlichen Lebens ausdrücklich erlaubt sind! Nun bin ich keine berühmte Person, also räumte man mir die Möglichkeit ein einen Realname, die URL des schädigenden Tweets und ggf. den eigenen Twitternamen zur Prüfungen zurückzuschicken.

Am nächsten Tag bestätigte mir der Support den Erhalt der Daten und verlangte eine detaillierte Schilderung der Problematik.

Noch am selben Tag erhielt ich eine weitere Benachrichtigung dass man mir die Möglichkeit gibt den Tweet entfernen zu lassen. Um den Vorgang abzuschließen wurde ich also gebeten eine Kopie meines Personalausweises, und die interne Vorgangsnummer an eine US-amerikanische Faxnummer zu schicken. Vielleicht werden die meisten Benutzer hier etwas zögern, aber der Support gibt freundlicherweise den Hinweis dass es kostenfreie Online-Faxanbieter gibt (z.B. faxzero.com), mit denen man die Legitimation abschicken kann. Ein kleiner Hinweis am Rande: für Spam und Scam ist das unbedenklich, aber für persönliche Unterlagen empfehle ich eher auf einen kommerziellen Faxdienst zurückzugreifen!

Einen weiteren Tag später teilte mir der Support den Eingang meines Fax mit. Das Ergebnis dieses Falles: das Benutzerprofil wurde gelöscht (siehe Screenshot).

Hello,

Thank you for providing this information. We have removed the reported profile from circulation due to violation of our Terms of Service regarding impersonation. Your faxed ID has been shredded.

Thanks,

TheCaptain
Twitter Trust and Safety

Es geht also doch: vielen Dank Twitter Support!

SMSAlerter 0.2 USV- und Akkualarm via SMS

2008 schrieb ich eine Anwendung die einem Windows Serveradministrator den Versand von SMS bei einem niedrigen USV-Akkustand ermöglichte. Sie ist denkbar einfach aufgebaut: die USV muss als Akku im System installiert sein, dies ist ein Standard und bei allen mir bekannten Herstellern der Fall. Ebenfalls muss ein AT-Hayes kompatibles GSM-Modem (zB ein Handy, verbunden via USB oder COM) netzfähig sein – eine UMTS-Karte ist ebenfalls einsatzfähig.

Der SMSAlerter 0.2 prüft regelmäßig den Ladezustand der Akkus und sendet bei eintreffen eines definierten Zustandes eine SMS über das Handy an einen Empfänger.

Die Konfiguration geschieht folgendermaßen:
1. Anwendung öffnen
2. die Alarmierunghemmschwelle auswählen (Hoher, niedriger oder kritischer Ladezustand)
2. den COM-Port auswählen (COM 1 bis 5)
3. den Empfänger eintragen
4. die Anwendung schließen

Beim Schließen der Anwendung werden die Einstellungen übernommen und sind beim nächsten Programmstart aktiv. Der GSM-Status sollte: „im Netz eingebucht“ sein.

Um die Anwendung unsichtbar zu machen, klicken Sie mit der rechten Maustaste auf das Symbol in der Taskbar. (Links: Öffnen, Rechts: Verstecken).

Getestete Betriebssysteme: Windows XP; Windows Server 2003; Windows Server 2008; Windows 7 x64

Download: SMSAlerter 0.2

In C# einen String parsen

Der folgende Code ist eine Übersetzung aus einer sehr häufig verwendeten Delphi-Funktion. Sie war Grundlage vieler Projekte, da Delphi von Haus aus keine Parsingmethode anbot.


        public static string Parse(string Char, string S, int Count)
        {
            string T = string.Empty;

            if (S[S.Length-1].ToString() != Char)
                S += Char;
            for (int I = 1; I <= Count; I++)
            {
                if (S.Length == 0) return "";
                T = S.Substring(0, S.IndexOf(Char));
                S = S.Substring(S.IndexOf(Char)+1);
            }
            return T;
        }

Beispiel:


string foo1 = "foo1#foo2#foo3#hallo"; // der Ausgangsstring
string teil1 = Parse("#", foo1, 1); // enth&auml;lt: "foo1"
string teil2 = Parse("#", foo1, 2); // enth&auml;lt: "foo2"
string teil4 = Parse("#", foo1, 4); // enth&auml;lt: "hallo"
string leer = Parse("#", foo1, 42); // enth&auml;lt: "" (leer)

Ich gebe zu, dass das nicht gerade die effizienteste Methode ist einen String zu zerlegen, aber die Routine ist äusserst effektiv und einfach aufgebaut. Fehlverwendung ist praktisch ausgeschlossen.

Stuxnet (Myrtle)

The following statements concerning „Stuxnet“ were published in an anonymous image board and just accessable for a couple of hours. Probably they contain oviously trolling, otherwise: take a look at the date (Sep/30th/2010), long before Stuxnet was deassambled.

The speculation in the news media is largely correct, although there wasn’t one specific target. The intent of Myrtle
was to hit as much infrastructure as possible in Iran. Over 80% of their critical control systems are running
American, German and Israelite technology. The initial estimate is that we set them back six to nine years.

[…]

I’m an American living in Germany, but I will not name any agency or company entity. As I said, it was a combined
effort, and not just one of governments.
I was contracted for my knowledge of PLC operation. You can ask me specifics about that if you want.

[…]

„Stuxnet“ (Myrtle) will infect a PLC differently, depending on system and version.
An infection sequence consists of blocks (code and data) that get injected into the PLC to alter its behavior.

The worm contains three infection sequences. Two of these sequences are pretty much functionally equivalent.

These two similar sequences are sfc1FC1879 and sfc1FC1880.

The third is sfc1178a. Myrtle determines if the system is the intended target by the installation footprint.

-The PLC type/family: only CPUs 6ES7-417 and 6ES7-315-2 are infected
-The System Data Blocks: the SDBs will be parsed, and depending on the values they contain, the infection process will start with method of infection A, B or none. When parsing the SDBs the code searches for the presence of 2 values (7050h and 9500h), and depending on the number of occurrences of each of these values sequence A or B is used to infect the PLC.

The code also searches for the bytes 2C CB 00 01 at offset 50h in the SDB blocks, which appear if the CP 342-5 communications processor is present. If these bytes are not found then infection does not occur.

Infection conditions for sfc1178a are determined by more technical factors.

[…]

I don’t know all of the the specifics as far as current damage done (to centrifuges, etc), but it has only just begun.
It is a staged assault with clear goals and intentions meant to inflict serious harm to Iranian authority — NOT the
Iranian people. We could have made Iran go black eight months ago. Literally… No power. No water. Nothing. We
have their nuts in a vice like no nuts have ever been viced. We realize that the lives of millions of innocent people
are on the line.
That their engineers know about Myrtle does nothing. It cannot be removed, and it has an iron grip on critical
systems. Like I said before, it will take six to nine years for recovery (complete replacement of infected systems),
and that’s assuming they can even do it at all.
The immensity of the attack hasn’t yet dawned on the news media in general. The Iranians are quietly making
desperate pleas to Russian and European security entities for help, but so far have been rejected because they
aren’t willing to reveal what they consider state secrets.
You don’t have to believe or trust a random […] poster. Just pay attention to this. It will be a defining moment in
world history. A war was literally won with this.

[…]

(Source: Anonymous)

Hack: Tchibo Scout werden

(Nachtrag vom 17.09.2010: der Fehler wurde inzwischen behoben! Bitte hört auf mich deswegen zu kontaktieren!)

Heute stieß ich zufällig auf ein interessantes Feature im Tchibo Webshop: es ist möglich als sogenannter „Tchibo Scout“ zukünftige Tchibo-Produkte bereits jetzt zu erkunden und zu bestellen. Angeblich bis zu sechs Wochen im Voraus.
Im Internet finden sich nur wenige Informationen über Tchibo Scouts. In einem Forum las ich, dass ein Kunde „plötzlich“ Scout wurde. Eine andere Quelle besagte, dass es „technisch“ nicht möglich sei Scout zu werden, wenn man Privatcard-Besitzer ist.

Ich hätte nie von dieser Funktion erfahren, gäbe es nicht diverse auffällige Abfrage im JavaScript-Quelltext des Webshops. Bei diesen Abfragen werden zwei Cookies überprüft die bei einem bestimmten Wert diverse HTML-Objekte tauschen und freischalten.

Über die JavaScript-Funktion des Firefox setzte ich also die beiden Cookies von Hand und… war plötzlich Tchibo Scout.

Wer es selber testen will, öffnet diesen Link:
http://www.tchibo.de/is-bin/INTERSHOP.enfinity/eCS/Store/de/-/EUR/TdTchBrowseCatalog-Start?CategoryName=scout_2

Es erscheint die Login-Seite. Wenn diese erscheint, bist du kein Tchibo Scout!

Gib nun in die Adressleiste des Firefox ein:
JavaScript:document.cookie = „iplog=1“; document.cookie = „ipacc=1“;
Erklärung: Firefox kann in der Adressleiste seitenbezogene JavaScript-Befehle ausführen. Dieser Befehl weist den zwei Cookies iplog und ipacc den numerischen Wert „1“ zu. Wenn dieser Befehl nicht auf anhieb das gewünschte Ergebnis bringt (zum Beispiel den Tchibo Scout Banner, siehe Screenshot), einfach die Zeile nochmal reinkopieren und ausführen.

Öffne den oben genannten Link erneut. Nun lässt sich diese Seite öffnen und das originale Auswahlmenü wurde getauscht gegen das Scout-Menü. Dort stehen die Artikelserien der nächsten Wochen zur Auswahl.

(Zur Erstellung dieses Artikels wurde auf dieser „scout_2“-Seite Werbung für das Oktoberfest gemacht.)

Vorher:

Nachher:

Screenshot der Oktoberfest-Seite: