Skip to content

Webanwendungen ...

An manchen Tagen merke ich, dass ich mich sehr abhängig von Webdiensten mache, die ich nicht unter eigener Kontrolle habe.

Dann gehe ich auf die Suche nach Anwendungen, die diese Dienste nachbauen und vielleicht sogar besser sind als die Originale.

Folgende Webanwendungen nutze ich (in Klammern das Original bzw. ein Fremdanbieter, falls vorhanden):

Scuttle (del.icio.us)
pphlogger (blogcounter)
Gregarius (reader.google.com)
Neomail (mail.google.com)

Dazu muss ich sagen, dass ich die Tools von Google für unglaublich gut gelungen halte. Da kommen die meisten anderen Tools nicht heran.

Noch keine sinnvolles Pendants habe ich für die folgenden Anwendungen gefunden:

calendar.google.com
Newsoffice

Hintergrund des Ganzen ist, dass ich mich - wie hier beschrieben - irgendwann unabhängig von einem fest installierten Rechner machen möchte, da ich viele Dienste auch gerne auf der Arbeit nutze.

Habt Ihr noch Ideen oder Ergänzungen?

Web 2.0 ...

gedanken Auf den Seiten von O'Reilly liegt ein Grundlagenartikel, (hier in deutsch und auch in der Wikipedia) der beschreibt, was dieses Modewort "Web 2.0" eigentlich bedeutet.

Abgesehen von dieser Definition zeigt sich mit Web 2.0 eine zunehmende Vernetzung und Einbeziehung jedes Einzelnen ins Internet. Das geht sogar soweit, dass man sich durch die Vernetzung von Großunternehmen quasi zum gläsernen Netznutzer macht.

Amazon, Ebay und Google sind von Zeit zu Zeit immer einmal wieder auf Einkaufstour. Mit jedem neuen Unternehmen, das einverleibt wird, erweitert sich das Profil jedes Nutzers der Dienste soweit, dass die Persönlichkeit, das Kaufverhalten und die Interessen sehr genau beschrieben werden können. (In dem Zusammenhang ist vielleicht zu erwähnen, dass das amerikanische Unternehmen sind, die generell anders mit Daten umgehen als deutsche Unternehmen).

Dazu kommen Dienste wie del.icio.us (Zeige mir Deine Links und ich sage Anderen wer Du bist), Feedburner (Zeige mir Deine Interessen und ich sage Anderen wer Du bist) oder Flickr (Zeige mir Deine Vorlieben und ich sage anderen wer Du bist), die alle Bestandteil des "Web 2.0"-Ballons sind.

Die Ideen der Dienste sind klasse, keine Frage, was allerdings mit den gesammelten Daten angefangen wird, verrät niemand.

Das ist einer der zwei Gründe, weshalb ich mich dazu entscheide, die Dienste für mich selber aufzubauen. Der zweite Grund ist, dass ich so viele Internet-Unternehmen schon habe gehen sehen, dass ich mich gar nicht an einen fremd angebotenen Dienst gewöhnen möchte.

Wenn hinter "Web 2.0" die Ausrichtung stünde, sich unabhängig von einem eigenen Rechner zu machen, soll heissen, alle Aufgaben lassen sich mit einem beliebigen Webbrowser bedienen, würde das mit meinem privaten Plan, den ich bis 2010 umgesetzt haben möchte, konform gehen.

Glashaus und Steine ...

Da beschwert sich der Chief Security Officer von Oracle darüber, dass unglaublich viele Software-Produkte unausgereift sind und gepatched werden müssen. Das ist an sich nicht verwerflich.

Wenn man allerdings bedenkt, dass Oracle es noch nicht einmal schafft, zwei Jahre alte Fehler zu beheben, frage ich mich schon, was das soll.

Zwei weitere Links:
Oracle-Patchday: 103 Lücken gestopft und Oracle-Patches mehr als 600 Tage überfällig.

Der Suchbegriff Oracle Security ist im Heise Newsticker sehr ergiebig.

Alles als gelesen markieren im Google Reader ...

Ein weiteres Spielzeug aus der Google Schmiede ist der Google Reader, ein Online RSS-Reader. Es gibt einen entscheidenden Nachteil, den auch Jason Clarke beschreibt: Es gibt keine Möglichkeit, alle Nachrichten als gelesen zu markieren.

Abhilfe soll das Greasemonkey-Script unter Google Reader Auto-Read schaffen. Leider kann ich das aufgrund eines Error 500 nicht aufrufen :-(

Dapper Drake CDs ...

ubuntu ... können ab sofort unter shipit.ubuntu.com vorbestellt werden.

Bei Problemen mit der Seite schickt mir eine kurze Mail ich versuche dann zu helfen.

Der Versand beginnt im Juni und wird etwa vier bis sechs Wochen brauchen bis die CDs bei Euch sind.

Die Zwerge ...

Sehr gutes und spannendes Buch!

Alle "Standard-Wesen" der Fantasy sind vertreten: Zwerge, die das geborgene Land beschützen; Elben, die Feinde der Zwerge; Oger, Orks und Goblins, die von Albae geführt, das geborgene Land erobern wollen; Magier, die - bis auf einen - diese Eroberung verhindern wollen.

Alles in allem beste Unterhaltung, die bis auf die verschiedenen Rassen nichts mit dem Herrn der Ringe zu tun hat.

Der verkehrte Zug ...

Gestern ist es passiert.

Ich pendele jetzt seit acht Jahren nach Köln zur Arbeit und gestern war es so weit.

Fast alle Regionalexpress-Züge hatten Verspätung, mein eigentlicher Zug, der um :35 kommen sollte, wurde mit 20 Minuten angekündigt; der Vorgänger, der um :54 kommen sollte, war mit 35 Minuten angekündigt (den kannn ich auch nehmen); ein anderer 15 Minuten und wieder ein anderer war mit 25 Minuten angekündigt.

Alle sollten entweder auf Gleis 1 oder Gleis 2 einfahren. So nahm ich dann den 35 Minuten verspäteten Regionalexpress und freut mich 5 Minuten früher zu Hause zu sein. Ein wenig überrascht war ich, dass er nicht in Köln-Mülheim hielt. Als er dann in Opladen war, wusste ich, dass es der verkehrte Zug war (der einzige, der pünktlich war). Grmpf.

Die Taxifahrt von Opladen zum Leverkusener Bahnhof kostete mich 10 Euro, die ich leider investieren musste, da unser Hund alleine zu Hause war. Ich kam genau rechtzeitig um in meinen "eigentlichen Zug" (der mit 20 Minuten Verspätung eintrudelte) einzusteigen.

Kompromittierte Systeme ...

You can't clean a compromised system by patching it. Patching only removes the vulnerability.
You can't clean a compromised system by removing the back doors.
You can't clean a compromised system by using some "vulnerability remover."
You can't clean a compromised system by using a virus scanner.
You can't clean a compromised system by reinstalling the operating system over the existing installation.
You can't trust any data copied from a compromised system.
You can't trust the event logs on a compromised system.
You may not be able to trust your latest backup.
The only way to clean a compromised system is to flatten and rebuild.


Das gilt für jedes Betriebssystem.

Aus dem Microsoft Technet, gefunden bei el*Loco.