Platz gewinnen auf dem Aspire One

Im Weblog von Vatriani findet sich ein Kommentar von Mexsalem, wie man verhindert, dass der Installations-Cache von yum immer größer wird und so wertvoller Speicherplatz verloren geht.

1. ALT+F2
2. terminal
3. sudo mousepad /etc/yum.conf

dann die Zeile keepcache=0 setzen

abspeichern. Und erstmal den bereits vorhandenen Müll mit

5. sudo yum clean all

sauberwischen.

Ob es funktioniert, kann ich nicht mehr überprüfen, da ich mein Testgerät mittlerweile zurückgegeben habe.

In der aktuellen c’t 18/08 ist außerdem auf Seite 95 der Artikel „Kleinquetschen“, der beschreibt, wie man Windows XP um etwa ein GByte verschlankt. Die Tipps sind unter anderem „Pagefile.sys“ auf den Minimalwert 50 MByte setzen (Maximalwert unverändert lassen), die Verzeichnisse „$NTUninstall…“ im Windows-Ordner löschen und die Systemwiederherstellung deaktivieren.

Backscatter-Spam

Interessanter Artikel über ein Spam-Problem mit Unzustellbar-Nachrichten.

100 E-mail Bouncebacks? You’ve Been Backscattered

Auszug daraus:

Spammers like to put fake information in their e-mail messages in order to sneak them past e-mail filters. Because e-mail filters now just delete messages that come from nonexistent domains, the spammers like to make their messages look like they come from real e-mail addresses. That means, if your e-mail address has been published on the Web somewhere, you’re a prime candidate for backscattering.

Ein Arbeitskollege hat genau dieses Problem. Sein Postfach wird immer wieder von zahllosen Unzustellbar-Nachrichten überflutet. Zuerst dachten wir, sein Rechner wäre vielleicht infiziert und würde heimlich Spam-Mails versenden. Aber das erwies sich zum Glück als Irrtum. Ähnlich beschreibt es der Artikel:

Users often think that the backscatter may be a sign that their computer has been hacked and is sending out spam messages, said Brad Bartman, a global support manager with Text 100, a public relations consultancy. „They look at it and they’re like, ‚Whoa, is my PC infected with a virus?'“ he said.

Bleibt die Frage, was man gegen Backscatter-Spam unternehmen kann? Leider wenig. Wenn das Kind einmal in den Brunnen gefallen ist, kann man es kaum noch herausholen. Da der Absender der Spam-Nachrichten, die bouncen, kaum identifizierbar ist, bleibt einem nur einen lokalen Filter einzurichten, der die Nachrichten in den Spam-Ordner verschiebt.

Sofern möglich, kann man natürlich auch die E-Mail-Adresse wechseln und in Zukunft aufpassen, dass man sie möglichst nie im Web oder im Usenet etc. veröffentlicht. Eine Anzeige gegen Unbekannt, also gegen den eigentlichen Spam-Versender, halte ich dagegen für wenig erfolgversprechend.

Preissenkung Acer Aspire One A110L

Eeepcnews.de berichtet, dass Acer die empfohlenen Preise für den Aspire One A110L von 329 Euro auf 299 Euro gesenkt hat. Damit reagiert das Unternehmen auf den zunehmenden Preisdruck durch andere Hersteller. Offensichtlich hatte man nicht so schnell mit Konkurrenzprodukten gerechnet oder man wollte den Markt schlicht noch schnell „absahnen“.

Ich persönlich finde ja derzeit den Eee-PC 901 wegen seiner langen Laufzeit am interessantesten. Laut Eeepcnews.de wird auch Acer demnächst ein Mini-Notebook mit 6-Zellen-Akku veröffentlichen. Finde ich gut. Tragbare Computer mit Laufzeiten von unter zwei Stunden sind einfach nicht akzeptabel.

Underground-Lingo

F-Secure erklärt ein paar der Begriffe, die in Underground-Boards verwendet werden:

You keep reading about things like dumps (stolen credit card information), carding (using those cards), WU (Western Union), WMZ (Webmoney), CVVs (card verification value) and drops.

Microsoft lockert VM-Lizenzierung

Infoworld hatte recht, Microsoft lockert tatsächlich die Lizenzbestimmungen für den Einsatz der Betriebssysteme des Konzerns in virtuellen Umgebungen. Künftig ist bei einem Umzug von einer virtuellen Plattform zu einer anderen keine Neulizenzierung mehr nötig.

Beginning Sept. 1, 2008, customers will be able to move any of 41 Microsoft server applications between servers within a server farm as often as necessary without paying additional licensing fees, and they can take advantage of expanded specialized technical support.

Ist schon wieder Cyberkrieg?

Es scheint, dass kein internationaler Konflikt heutzutage mehr ohne einen begleitenden „Cyberkrieg“ daherkommt. Aber ist das wirklich so? Marcus Sachs vom SANS Internet Storm Center zweifelt das Zusammenspiel an.

In the case of Georgia I think that a new pattern is emerging:

1. Because of the large number of bots, botnets, and general level of criminal behavior on the Internet, a level of „background noise“ is always present in every corner of cyberspace, including small countries like Georgia
2. When the real-world event happens and the media starts looking for activity […] they immediately find it because of the „background noise“ (this is like turning on the lights in the kitchen and seeing hundreds of cockroaches – you can acknowledge that you’ve got a roach problem and kill them or you can turn off the lights and PRESTO! they magically all go away, therefore no more roach problem)

Rapid Gun 56: Fieses Flash, Zattoo, A110L

  • Weitere große Webseiten verteilen infizierten Flash-Banner, der den Inhalt der Zwischenablage manipuliert.
  • Interessanter Hintergrundbericht über den Online-TV-Anbieter Zattoo.
  • The Register testet den Acer Aspire One A110L und ist zufrieden: „The build quality is excellent, the feature list is not half bad, and it certainly looks and feels the part.
  • Lawblog.de: Wie man mit Raubkopierern sein Scherflein macht.
  • Die New York Times zum „Cyberkrieg“ zwischen Russland und Georgien: „You could fund an entire cyberwarfare campaign for the cost of replacing a tank tread, so you would be foolish not to.

Laufzeit Eee-PC 901

Johannes hat die Laufzeit des neuen Eee-PC 901 von Asus getestet und die Ergebnisse in seinem Blog veröffentlicht. Im Idle-Betrieb schafft der Eee-PC, den Asus mit einer Laufzeit von 7,5 Stunden bewirbt, beeindruckende 8 Stunden. Mit reduzierter Helligkeit des Displays, eingeschaltetem WLAN und im „High Performance“-Betrieb kommt er im Schnitt auf 5 Stunden. Ein Ergebnis, das sich sehen lassen kann.

Manipulierte Zwischenablage

Normalerweise wird ein Drive-by-Download-Angriff dazu verwendet, einen Schädling auf dem PC eines Web-Surfers zu platzieren. The Register berichtet nun über eine neue Variante: Statt einen Trojaner zu setzen, wird die Zwischenablage von Windows und OS X manipuliert.

Die Angreifer hinterlegen einen Link zu einer böswilligen Webseite, die anscheinend eine Rogue Anti-Spyware verteilen will. Also eine Software, die aussieht wie eine nützliche Sicherheits-Software, aber keine zusätzliche Sicherheit bietet und möglicherweise sogar selbst Schadcode enthält.

Der Inhalt der Zwischenablage soll sich nur durch einen Neustart des Computers wieder bereinigen lassen. Zur Platzierung des Links dient vermutlich ein Flash-Banner.

Firefox schützt vor dem Angriff laut The Register nicht. Aber vermutlich eine Kombination von Firefox mit den Erweiterungen Adblock Plus und Noscript.