Archiv | Hacker RSS feed for this section

Wie sicher ist mein Passwort?

15 Aug

So ungefähr schauen Passwörter aus mit denen man zum Entsetzen des Reichs-Propaganda-Ministers seine Meinungsfreiheit wenigstens im E-Mail Postkasten ausleben kann.

§(6As)gnvY(
(tXo(yIE6§&
!Lz(ridJ§5Z
VW%§!6L=Sv=
%jx§&4HZTb&
§3H6%T(W!Gr
E1g2dz&=p(§
%=%8=BtSA$§
!6o)§)!U!&)
§dKL=a%)9i!
Z8/(S/C)§6y

Ein 11-stelliges Passwort mit einer Zeichenraumgröße von 189 kommt auf 10 Quadrillionen also 10 mal 10 hoch 24 Kombinationsmöglichkeiten. Ein alter PC mit 10 Milliarden Berechnungen pro Sekunde (10 Gigaflops) also einer CPU vom Typ Intel Pentium 4 660 3.6 Ghz hätte ein solches Passwort innerhalb von 34 Millionen Jahren geknackt.

Die brandneue CPU von Intel, die Core i9-7900X SKL-X mit ihren 271 Gigaflops, wäre dagegen schon in rund 1,25 Millionen Jahren damit fertig. Und der aktuell schnellste Rechner der Welt, der chinesische Supercomputer Sunway TaihuLight, wäre mit seinen 93.000 Teraflops (93 Petaflops) noch ganze 4 Jahre damit beschäftigt eines dieser Passwörter zu knacken.

Schaltet man die 23 schnellsten Supercomputer der Welt mit ihren 226.287 Teraflops (226 Petaflops) zusammen wäre das Passwort immerhin in sensationellen 1,5 Jahren geknackt. Natürlich sollte man sich dabei um die Stromkosten keine allzu großen Gedanken machen, denn der Rechnerverbund benötigt ungefähr 106 Megawatt.

Um ein solches Passwort zu knacken würde man 1.393 Gigawattstunden an Strom benötigen. Bei einem Preis von 0,25 Euro je Kilowattstunde lägen die Kosten für diese Knack-Aktion mittels Brute-Force-Methode bei ungefähr 348 Millionen Euro je Passwort.

Die Bundesregierung kann es sich überhaupt nicht leisten die Meinungsfreiheit der 80 Millionen Einwohner abzuschaffen. Weder vom finanziellen Aspekt noch vom technischen Standpunkt. Hier kann man sich 11-stellige Passwörter aus einer Zeichenraumgröße von 189 per Zufallsgenerator zusammenbasteln lassen.

Oder einfach mal zwei 11-stellige Passwörter aneinander hängen und zu einem 22-stelligen Passwort zusammensetzen. Damit wäre die Gesamtrechenleistung der TOP500 der schnellsten Computer auf der Welt, welche gegenwärtig auf 2.300 Petaflops kommen für 1,67 mal 10 hoch 24 Jahre erforderlich, um es zu knacken. Und auch der Bundesminister wäre maßlos überfordert!

 

Funny_Joke

 

 

Anzahl der Kombinationen = Zeichenraumgröße hoch Passwortlänge

 

 

passend auch dazu

Bitte gebe Dein Passwort ein

Prozessoren im Vergleich

 

 

passend auch dazu die BEST of Detlev Audio-Clips

 

Bewußtsein herstellen / System-Stillstand

MP3 Weltweiter Aufwach-Prozess (1 Min)

MP3 Matrix seit Jahrtausenden nicht mitgekriegt (1 Min)

mehr von Detlev hören? Mißstände hier / Lösungen hier  / alle Themen hier

Bitte gebe Dein Passwort ein

12 Aug

Bitte gebe Dein Passwort ein!

ananas

Entschuldigung. Dein Passwort ist zu kurz.

geschaelte ananas

Entschuldigung. Dein Passwort muss mindestens eine Ziffer enthalten.

1 geschaelte ananas

Entschuldigung. Dein Passwort darf keine Leerzeichen enthalten.

50verdammtegeschaelteananas

Entschuldigung. Dein Passwort muss Grossbuchstaben enthalten.

50VERDAMMTEgeschaelteananas

Entschuldigung. Dein Passwort darf nur Grossbuchstaben enthalten, die nicht aufeinander folgend sind.

50VerdammteGeschaelteAnanasdieIchDirinHinternSchiebe,
WennDuNichtEndlichDasVerdammtePasswortNimmst!!!

Entschuldigung. Dein Passwort darf keine Satzzeichen enthalten.

JetztWerdeIchLangsamRichtigSauer50VerdammteGeschaelteAnanas
dieIchDirindenHinternSchiebeWennDuNichtEndlichDasVerdamm
tePasswortNimmst

Entschuldigung. Das Passwort ist bereits vergeben. Bitte wähle ein anderes!

 

passend auch dazu

Wie sicher ist mein Passwort?

System-Downgrade schützt 100% vor „Wanna-Cry“ und „Athena“

22 Mai

 

 

passend auch dazu

 

Hacker wenden sich gegen das System

Bargeldloser Zahlungsverkehr per NFC im Rhein-Ruhrgebiet komplett ausgefallen

Erwerbsloser isoliert Sanktionsmodul der BA mit fraktaler Verschlüsselung

Hacker stoppen Diätenzahlungen aller Bundestagsabgeordneten

Unter dem Radar / Wie man den Such-Algorithmus der Anti-Hate-Speech-Task-Force des Reichspropaganda-Ministeriums unterläuft

Hacker haben geheime SCHUFA-Formel geknackt

 

 

Bewußtsein herstellen

MP3 Weltweiter Aufwach-Prozess (1 Min)

MP3 Matrix seit Jahrtausenden nicht mitgekriegt (1 Min)

MP3 Macht der Menschen durch Ängste blockiert (2 Min)

mehr von Detlev hören? Mißstände hier / Lösungen hier  / alle Themen hier

Bargeldloser Zahlungsverkehr per NFC im Rhein-Ruhrgebiet komplett ausgefallen

16 Mrz

Ein gewitzter Elektronik-Freak hatte gestern den gesamten RFID-basierten bargeldlosen Zahlungsverkehr im Großraum-Rhein-Ruhr komplett zum Erliegen gebracht. Nichts funktionierte mehr. Betroffen waren praktisch alle Geräte mit NFC-Chips, wie Girokarten, Armbänder, Sticker, vor allem NFC-fähige Android basierte Smart Phones, aber auch Apple Pay über iPhone6 und Apple Watch.

Die Störung trat zuerst gegen 09:17 Uhr in Aachen auf. Tumultartige Szenen völlig verärgerter Kunden an sämtlichen Tankstellen, Supermärkten, Banken und Parkplatz-Kassenautomaten mit NFC-Unterstützung. Es ging gar nichts mehr. Totalausfall.

Eine halbe Stunde später die gleichen Probleme in Eschweiler, Jülich und Düren. Nur eine Stunde später dann auch im Großraum Leverkusen, Düsseldorf, Köln. Wie durch ein Wunder blieb Mönchengladbach verschont.  Nochmals eine weitere Stunde später waren Remscheid, Wuppertal, Hagen und im späteren Verlauf Dortmund, Hamm und Beckum betroffen.

„Germany Is Under Cyber-Attack“,  schallte es am Mittwoch Vormittag aus den Lautsprechern fast sämtlicher Lokal-Radiosender o.g. Gebiete, „bleiben Sie dran, wir halten Sie auf dem laufenden …“  In der Zwischenzeit abwechselnd Musik und LIVE-Interviews dazugeschalteter RFID/NFC-Spezialisten, die die neue Technik der RFID-basierten bargeldlosen Bezahlsysteme schmackhaft machen sollten.

Das erste Interview handelte über RFID (radio-frequency identification, engl.) , zu deutsch : Identifizierung mit Hilfe elektromagnetischer Wellen. Im darauffolgenden Interview wurde auf das Thema NFC näher eingegangen. NFC (near field communication, engl.) zu deutsch : Ein auf der RFID-Technik basierender internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten per elektromagnetischer Induktion mittels loser gekoppelter Spulen über kurze Strecken von wenigen Zentimetern und einer Datenübertragungsrate von maximal 424 kBit/s.

Im dritten und letzten LIVE-Interview hörte man dann irgend so ein Spezialist für IT-Sicherheit und das ganze NWO-Geschwafel, wie sicher und bequem doch der neue bargeldlose Zahlungsverkehr per NFC oder Apple Pay sei. Gegen 13:52 Uhr dann Entwarnung, alle Systeme arbeiteten endlich wieder.

Ein Hubschrauber der Bundesweh mit Peilgerät hatte den Übeltäter gefunden. In einer Höhe von 1.376 Metern über Beckum Richtung Rheda-Wiedenbrück flog ein Gespann aus acht roten Luftballons mit einer kleinen aber geheimnisvollen Blackbox darunter. Hatte doch tatsächlich ein Spaßvogel einen Breitband-Störsender mit 12 Watt Sendeleistung auf alle NFC-Frequenzbänder geschaltet mit einer Lithium-Polymer-Powerbank ungefähr 176 Kilometer von Aachen bis nach Beckum fliegen lassen.

Ob bei diesem langen Flug PIN-Nummern diverser vergeblich aktivierter Chips von RFID/NFC-Kunden/Nutzer abgefangen worden seien, wollte/konnte niemand, wegen der ungewöhnlichen und überdimensionalen NFC-Breitband-Antenne unterhalb der Apparatur, ausschliessen, so ein IT-Spezialist für RFID/NFC-Bezahl-Systeme.

 

passend auch dazu

 

Bankrun / mit RFID-Chip nicht mehr möglich

Erwerbsloser löst Bankrun in Frankfurt aus

Heute bei der Sparkasse

Erwerbsloser Jugendlicher aus Bank verwiesen!

Frankfurter Banker ohne Krawatte und Bankrun in Griechenland

Mit einem Bankrun schützen wir uns vor einem Bargeld-Verbot / Umfrage : Was ist ein Bankrun?

 

passend auch dazu die BEST of Detlev Audio-Clips

 

Überwachung und Polizeistaat

MP3 Prophezeiungen erfuellen sich Ueberwachung statt Obstbaeume im Stadtpark (2 Min)

MP3 NWO versucht uns langsam zu verknechten und ueberwachen ohne dass wir es merken sollen Frosch im Wasser Beispiel (2 Min)

MP3 Totalueberwachung in Braunschweig schlimmer als bei Orwell (2 Min)

MP3 Ueberwachung von Internet-Telefonie (2 Min)

 

Bewußtsein / Matrix / Schule (Repeater)

MP3 Weltweiter Aufwach-Prozess (1 Min)

MP3 Matrix seit Jahrtausenden nicht mitgekriegt (1 Min)

MP3 Schüler werden zu Repeater (Wiederholer) abgerichtet (1 Min)

MP3 Wenn wir uns mal diesen ganzen Schrott mal loeschen den wir noch in unseren Gehirnen haben von dem was man uns da eingetrichtert hat (1/2 Min)

mehr von Detlev hören? Mißstände hier / Lösungen hier  / alle Themen hier

Hacker stoppen Diätenzahlungen aller Bundestagsabgeordneten

10 Feb

Anonyme Hacker hatten in der vergangenen Nacht die Diäten des laufenden Monats aller 630 Bundestagsabgeordneten unter dem Verwendungszweck „Solidaritätsabgabe Flüchtlingskrise“ auf ein unbekanntes Konto der Cayman-Islands umgebucht.

Diese und weitere Informationen gingen aus einem Forderungsschreiben hervor, welches zeitgleich per E-Mail an alle Politiker verschickt worden sein soll. Momentan würde man noch in einer außerordentlich einberufenen Dringlichkeitssitzung rätseln, wie das nur möglich war.

Die Hacker sollen sich nach Artikel 20 Absatz 4 des Grundgesetzes (GG) legitimiert haben und die sofortige Wiederherstellung der Verfassungsidentität durch folgenden drei Punkte Plan gefordert haben.

  • Sofortige Schließung der deutschen Grenzen
  • Sofortige Wiederaufnahme des Strafverfolgungszwangs
  • Sofortige Ausweisung aller illegalen oder straffälligen Zuwanderer

Sollte der Forderung nicht unverzüglich durch entsprechende Weisungen nachgekommen werden, würden zusätzlich noch die Rentenanwartschaften aller Mitglieder des Bundestages unwiderruflich gelöscht werden.

Sollten die Informationen, die mir durch einen Whistleblower zugetragen worden sind, wirklich stimmen entspräche das dem bekannten Prinzip „Fordern und fördern“ der Hartz-IV Gesetzgebung.

 

 

passend auch dazu

Hacker haben geheime SCHUFA-Formel geknackt

Hacker haben Quellcode von SETI@home geknackt

Bargeldloser Zahlungsverkehr per NFC im Rhein-Ruhrgebiet komplett ausgefallen

 

 

Bewußtsein herstellen

MP3 Weltweiter Aufwach-Prozess (1 Min)

MP3 Matrix seit Jahrtausenden nicht mitgekriegt (1 Min)

mehr von Detlev hören? Mißstände hier / Lösungen hier  / alle Themen hier

Erwerbsloser isoliert Sanktionsmodul der BA mit fraktaler Verschlüsselung

26 Jan

Auf das Sanktionsmodul kann per Webbrowser zugegriffen werden. Der Zugriff zur Nutzung erfolgt gesichert über das Internet, der Zugriff zur Administration angeblich ausschließlich über das Intranet der BA in Nürnberg. Das machte sich jetzt ein erwerbsloser Diplom-Informatiker zunutze.

Die Arbeitsvermittlerin hatte ihn per Rechtsfolgenbelehrung vorgeladen. Letzten Donnerstag ließ er dann vor dem Bürotisch seiner Arbeitsvermittlerin die Mappe mit seinen Bewerbungsnachweisen überraschend fallen, bückte sich, steckte unbemerkt einen preparierten USB-Dongle-Stecker in die Rückseite ihres Arbeitsplatzrechners und legte seiner Arbeitsvermittlerin dann die Mappe auf den Tisch.

Während seine Arbeitsvermittlerin eifrig die Liste auf mögliche Säumnisse studierte liefen im Hintergrund auf ihrem Arbeitsplatzrechner ein paar sehr spezielle Dinge ab, die mittels der „Silent-Install“-Routine für sie jedoch unsichtbar waren. Der Schadcode beinhaltete die Kernelemente „Key-Logger“, „Port-Scanner“,  „SAP-Modul-Scanner“ und „MBR/FAT-Encrypter“ , welche in einer einzigen Datei namens „svchost.exe“ getarnt gewesen sein sollen.

Einen Tag darauf, also letzten Freitag, passierte dann der größte anzunehmende Unfall (GAU). Die Arbeitsvermittlerin fuhr gegen 07:46:32 Uhr MEZ ihren Arbeitsplatzrechner hoch, loggte sich mit ihrem Passwort, welches vom Key-Logger erfaßt wurde, in das A2LL-System in Nürnberg ein, der Port-Scanner machte sich sogleich an die Arbeit eine offene Stelle im Intranet zu suchen und wurde gegen 11:46:25 Uhr MEZ fündig.

Wenig später lokalisierte der SAP-Modul-Scanner den Datenträger auf dem sich das Sanktionsmodul befand und der Encrypter verschlüsselte den Master-Boot-Record (MBR) des kompletten Datenträgers samt File Allocation Table (FAT) mit einem fraktalen Verschlüsselungscode, so daß ab 11:57:38 Uhr MEZ das Sanktionsmodul bundesweit nicht mehr zu erreichen war. Von der Komplexität des Algorithmus dürften die IT-Kräfte aus Nürnberg den Code erst dann geknackt haben, nachdem unsere Sonne schon längst erloschen ist.

Am Montag morgen ab 08:00 Uhr bekam jeder Jobcenter-Mitarbeiter, der sich versuchte in das Sanktionsmodul einzuloggen, dann folgende Fehlermeldung auf seinen Bildschirm. „Das Sanktionsmodul ist wegen Verfassungswidrigkeit gegen die Hauptdirektive gesperrt. Sie können aber innerhalb von vier Wochen Rechtsmittel beim Hohen Rat der Vereinten Föderation der Sternenflotte, gelegen im Alpha-Quadranten ungefähr 250.000 Lichtjahre Ihrer gegenwärtigen Position, einlegen. Es zählt das Eingangsdatum der Postzustellungsurkunde.“

Erwerbsloser stattet Bewerbungsmappe mit als Kugelschreiber getarnten GPS-Tracker inklusive Audioüberwachung aus und bewirbt sich bei Zeitarbeit

1 Sep

Ein findiger Erwerbsloser aus Bochum hat sich jetzt ernsthaft Gedanken darüber gemacht herauszufinden, wie sein Jobcenter Rückmeldung vom Zeitarbeitsunternehmen erhalten haben könnte und ob er sich denn auch dort beworben hat.

Vorausgegangen war ein Stellenvermittlungsvorschlag mit Rechtsfolgenbelehrung des Jobcenters sich als Fachkraft für Lagerlogistik (IHK) bei einem Zeitarbeitsunternehmen zu bewerben. Der Erwerbslose verschickte daraufhin per DIN-A4 Umschlag eine schriftliche Bewerbung nach DIN-5008 als Mappe an die er einen speziellen Kugelschreiber anclippte.

Der unscheinbare Kugelschreiber, der lustigerweise auch schreiben kann, beinhaltete einen GPS-Empfänger mit Datenlogger, GSM-Zellen-Ortung auch ohne GPS, GSM-Sende/Empfangseinheit mit embeddedSIM-Card, Bewegungssensor, Audioabhöreinheit mit 140 Stunden-Speicher, Funktion „LIVE ins Umfeld hineinhören“ und Akku mit einer Laufzeit von 14 Tagen.

Mittels einer PC-basierten Software hatte der Erwerbslose den GPS-Tracker so vorkonfiguriert, daß er nach Erreichen der geographischen Position innerhalb eines Umkreises von 100 Metern um das Zeitarbeitsunternehmen erstmalig aus seinem Standby-Mode aktiviert wurde. Weiterhin wurde festgelegt, daß bei gleichzeitiger Audio- und Bewegungsaktivität das Datenlogging starten sollte.

Zeitgleich mit dem Beginn des Datenloggings wurde auch eine SMS an den Erwerbslosen abgesetzt. Mittels der „LIVE ins Umfeld hineinhören“-Funktion über die Datenflat konnte der Erwerbslose nun den Weg seiner Bewerbung über die einzelnen Stationen der Firma, wie Posteingang, Personalbüro akustisch mitverfolgen. Seine Bewerbung wurde jedoch erst am darauffolgenden Tag gegen 09:30 Uhr bearbeitet. Eine weibliche Stimme fragte : „Schon den Bewerber per EDV erfaßt?“ Männliche Stimme : „Nein, mache ich sofort.“ Weibliche Stimme fragte später erneut : „Schon mit dem Jobcenter synchronisiert?“

Männliche Stimme : „Nein, hab´ den Bewerber noch nicht angelegt.“ Weibliche Stimme : „Bist ja wieder langsam heute! Du, haste gesehen? Der Bewerber hat ein fertiges Absageschreiben und einen Kugelschreiber zu seiner Bewerbung hinzugelegt. Kommt sich wohl unheimlich schlau vor, meinste nicht?“ Männliche Stimme : „Wieso? Der macht´s richtig!“ Weibliche Stimme : „Schreib´ das mit der vorgefertigten Absage und dem Kugelschreiber besser mal in die Jobcenter-Maske unter sonstige Bemerkungen, sonst bekommen wir wieder Ärger für entgangene und nicht protokollierte Sanktionstatbestände.“

 

Funny_Joke

Hacker haben Quellcode von SETI@home geknackt

27 Jun

Der Quellcode, mit der die Universität Berkeley of California, USA die vermeintliche Suche nach Extra-Terrestrischer Intelligenz von Zuhause betreibt, ist nicht mehr länger geheim. Überraschenderweise kam zum Vorschein, daß sich hinter dem Quellcode ein ganz anderer Anwendungsbereich verbirgt, als offiziell angegeben.

Nach den Hackern handelt es sich eher, um ein geheimes Projekt der NSA zur Suche nach Ellenlangen Telefongesprächen mit intelligenten Informationen von Zuhause.

Der 15 zeilige Quellcode überrascht durch besondere Schlichtheit. Nach dem ersten Testlauf des Quellcodes wurde den Hackern auch klar, warum und wieso die Rechenarbeit mangels fehlender Rechenkapazität auf private Rechner ausgelagert werden sollte.

 

SETI_Home_Quellcode_ins_Netz_geraten_klein

 

passend auch dazu

Hacker haben geheime SCHUFA-Formel geknackt

 

passend auch dazu

MP3 Weltweiter Aufwach-Prozess (1 Min)

MP3 Matrix seit Jahrtausenden nicht mitgekriegt (1 Min)

MP3 Wenn wir uns mal diesen ganzen Schrott mal loeschen den wir noch in unseren Gehirnen haben von dem was man uns da eingetrichtert hat (1/2 Min)

mehr von Detlev hören? Mißstände hier / Lösungen hier  / alle Themen hier

Airbus A310 Bauchlandung durch fehlerhafte Software

19 Apr

Die zunehmende Digitalisierung hat auch vor der militärischen Luftfahrt nicht halt gemacht. Davon blieb auch die Airbus A310 Multi Role Transport nicht verschont. So kehrte die A310 MRT am 25. März 1999 von ihrem Jungfernflug zurück, als der Pilot im befindlichen Landeanflug für die bevorstehende Übergabe an die Deutsche Luftwaffe in ernsthafte Schwierigkeiten geriet, da das Fahrwerk nicht ausfahren wollte.

Da es ihm trotz mehrmaliger Betätigung nicht gelang, startete er durch und drehte noch eine Platzrunde während die Crew versuchte das Problem mit dem Hersteller EADS über Funk zu lösen.  Der EADS-Spezialist riet der Crew zur sofortigen Eingabe eines 16 stelligen Zeichencodes, der normalerweise nur zur Inspektion für die automatische Fehlererkennung der Bordelektronik verwendet wird.

Nach knapp einer Minute meldete die Firmware den Fehlercode, daß die Prozedur „Fahrwerk ausfahren“ nicht registriert sei und die Testphase bereits abgelaufen sei. Der EADS-Mitarbeiter versicherte, daß der Freischalt-Code für die Registierung im E-Mail Postkasten des Käufers liegen müßte – was sich nicht bewahrheitete – und, daß es einen elektronischen Notschlüssel nicht gäbe, um militärische Fremdnutzung bei den Export-Modellen auszuschließen.

Die Crew der A310 MRT probierte noch drei Stunden vergeblich diverse Key-Generator aus der Warez-Szene aus, als sich der Treibstoffvorrat dem Ende neigte und die neue A310 MRT eine Bauchlandung auf einem Schaumteppich hinlegen mußte. Die Crew hat von dem schönsten Augenblick ein Foto hier.

 

passend auch dazu

Airbus A310 per Bluetooth gehackt und ferngesteuert

Die Airbus A320 (D-AIPX) wurde aus einem zügigen Sinkflug regelrecht in den Horizontalflug abgefangen

 

Matrix / Die Scheinwelt in der wir leben

MP3 Weltweiter Aufwach-Prozess (1 Min)

MP3 Matrix seit Jahrtausenden nicht mitgekriegt (1 Min)

MP3 Jeder hat die Chance aus der Matrix aufzuwachen (1 Min)

MP3 Wie die DIMs = Dominante Irrsinnige  Minorität mit uns Matrix spielen / Ein Blick hinter ihre Kulissen (7 Min)

mehr von Detlev hören? Mißstände hier / Lösungen hier  / alle Themen hier

Airbus A310 per Bluetooth gehackt und ferngesteuert

18 Apr

Einem smarten Computerfreak aus München ist es bereits im Januar 2003 gelungen sich mit seinem Notebook über eine PCMCIA-Bluetooth-Karte Zugang zur Steuerung eines Airbus A310 zu verschaffen. Der Freak war von München aus gestartet und unterwegs zu einer Firma aus Hamburg, welche Bluetooth-Produkte anbot, um vor Ort den von ihm entwickelten seinerzeit neuen Standard (Bluetooth 1.2) mit einer Datenübertragungsrate von 1 Mbit/s vorzustellen.

Kaum auf Reiseflughöhe angelangt holte der junge Programmierer sein Notebook aus seiner Tasche, um sich noch ein letztes Mal von der ordnungsgemäßen Funktion seiner frischen Entwicklung zu überzeugen. Von dort an nahm das Unglück seinen Lauf. Das Notebook startete ein weltberühmt berüchtigtes Betriebssystem aus den USA und befand sich plötzlich in der Hardware-Auto-Konfiguration, weil ein neues Hardware-Gerät gefunden wurde. Das neue Gerät trug den Namen: Airbus A310.

Die Frage des Betriebssystems lautete : „Soll die Auto-Konfiguration gestartet werden?“ Eine hilfsbereite Stewardess hatte dieses Ereignis hier fotografiert.

 

passend auch dazu

Airbus A310 Bauchlandung durch fehlerhafte Software

Die Airbus A320 (D-AIPX) wurde aus einem zügigen Sinkflug regelrecht in den Horizontalflug abgefangen

Weiterer Airbus Zwischenfall / Nicht angewiesener Sinkflug durch eingefrorene Anstellwinkel-Sensoren verursachen Höhenverlust von 31.000 ft auf 27.000 ft

 

Matrix / Die Scheinwelt in der wir leben

MP3 Weltweiter Aufwach-Prozess (1 Min)

MP3 Matrix seit Jahrtausenden nicht mitgekriegt (1 Min)

MP3 Jeder hat die Chance aus der Matrix aufzuwachen (1 Min)

MP3 Wie die DIMs = Dominante Irrsinnige  Minorität mit uns Matrix spielen / Ein Blick hinter ihre Kulissen (7 Min)

mehr von Detlev hören? Mißstände hier / Lösungen hier  / alle Themen hier

Erwerbsloser verschickt über seine High-Speed-Internetverbindung rund 750.000 Bewerbungen in 20 Stunden per E-Mail als PDF-Datei aus vollautomatisierter Serienbrieffunktion heraus / Bewerbungsnachweis für das Jobcenter aus 15.000 DIN-A4 Seiten

28 Apr

Soeben erreicht mich die E-Mail eines findigen Erwerbslosen, der das Erstellen und Versenden von Bewerbungen auf individuelle und vakante Stellenangebote stark vereinfacht haben will.

Einmal pro Monat in der ersten Nacht von Sonntag auf Montag lädt sich sein in C++ selbstgeschriebener JobCrawler über seine 150 Mbits-Internetanbindung alle verfügbaren Stellenangebote der BA herunter. Die Zahl der Stellenangebote schwankt dabei zwischen 500.000 und 750.000. Laut dem Erwerbslosen gestaltete sich die automatische Abfrage gar nicht so einfach, da der BA-Server maximal 200 Ergebnisse (10 Ergebnisse auf 20 HTML-Seiten) pro Suchanfrage und Postleitzahl ausgibt.

Aus diesem Grund führt sein JobCrawler insgesamt 4.000 Suchanfragen zwischen den PLZ-Bereichen 10000-99999 aus, schreibt die Ergebnisse in eine XML-Datei zurück, welche zunächst zur schnelleren Verarbeitung im Arbeitsspeicher des Rechners zur Eliminierung von Doubletten abgelegt ist, bevor sie später auf die Festplatte geschrieben wird. Die 4.000 Suchanfragen benötigen an die 2 Stunden und die Dateigröße der XML-Datei soll dabei 380 Mbyte für die 750.000 Datensätze nicht überschreiten, da immer nur zehn Datenfelder, wie Referenznummer des Stellenangebotes, Datum des Stellenangebotes, Berufsbezeichnung, Firmenname, Ansprechpartner, E-Mail-Adresse des Ansprechpartners, Straße, Hausnummer, PLZ und Ort ausgelesen und gespeichert werden.

Sortiert nach Berufsbezeichnungen wird dabei im übrigen nichts. Dazu hätte sein PC nicht die erforderliche Rechenkapazität und außerdem müsse er laut der Hartz IV-Gesetzgebung jede zumutbare Tätigkeit im gesamten Bundesgebiet annehmen. Die Bewerbung selbst nach DIN-5008 bestehend aus Anschreiben, tabellarischem Lebenslauf mit Lichtbild, sowie Zeugnissen wird als schlanke 60kb PDF-Datei im Seriendruck erstellt und versendet. 750.000 Bewerbungen zu je 60 kb veranschlagen rund 45 GB Upload-Traffic pro Monat und nehmen bei seinem Upstream-Speed von 5 MBits/sec nur rund 20 Stunden in Anspruch. Der erste Montag im Monat sei immer Bewerbungslauf.

Weiterhin ist der Erwerbslose der Ansicht, daß in Deutschland gar nichts mehr laufen würde, wenn die seiner Meinung nach geschätzten 8 Millionen Erwerbslosen ihm es gleichtun würden. Denn wenn 8 Millionen Erwerbslose je 45 GB pro Monat für 750.000 Bewerbungen verbrauchen, bekommt nicht nur die NSA ein Lächeln im Gesicht, sondern auch jeder Arbeitgeber fühlt sich, wie im Schlaraffenland, wo Milch und Honig fliessen. Die Datenmenge ließe sich doch jeden Monat bequem auf 90.000 Festplatten je 4 TB speichern, so der Erwerbslose frei nach dem Motto „Ohne Bewerbungsstress lebt es sich leichter“

Hacker haben geheime SCHUFA-Formel geknackt

29 Jan

Die Formel, mit der die Schufa die Kreditwürdigkeit ihrer Kunden ermittelt, ist nicht mehr länger geheim.  Der siebenzeilige Quellcode der Formel des Lobby-Vereins der Banken überrascht durch besondere Schlichtheit.

 

Geheime_SCHUFA-Formel_ins_Netz_geraten_klein

 

passend auch dazu

Quiz / Thema : Geldsystem

Erwerbsloser fordert SCHUFA- und detailierte Vermögensauskunft von Fallmanagerin

Schufa darf Schulden-Formel geheim halten (Deutsche Wirtschaftsnachrichten)