XBMC Mediathek Addon für XBox

Nach langem hin und her mit Andy haben wir den Fehler/Änderung in den Interfaces zwischen XBox und „normalem“ XBMC gefunden.

Ich hab ein Addon-Zip bereit gestellt: plugin.video.mediathek

 

Sollte sich was ändern werde ich es hier Veröffentlichen

Update – 19.09.2011 : BR Alpha hinzugefügt
Update – 20.09.2011: ARTE wieder ans Laufen gebracht.
Update – 30.09.2011: BayernFS wieder ans Laufen gebracht
Update – 18.10.2011: WDR gepatched
Update – 20.11.2011: WDR gepatched, ZDF HD Inhalte hinzugefügt, ORF aktualisiert
Update – 17.02.2012: KIKA (Without Kikaninchen) und NDR hinzugefügt. 3SAT gepatched
Update – 22.06.2012: XBOX Version auf Eden Niveau hochgezogen. (ARD läuft wieder)

c’t Sonderheft: Security

Seit letzter Woche ist das c’t Sonderheft über das Thema Security im Handel. Ich habe mich da mal kurz durchgearbeitet.  Das Heft richtet sich, wie immer, hauptsächlich an Einsteiger und ambitionierte Nutzer. Fleißige Leser von heise-Secutiry werden wenig neues erfahren. Dafür sind die Themen im Heft besser aufbereitet. Ein Beispiel: Über die Sicherheitseinstellungen von Facebook findet man im Netz hinreichend Informationen. Im Heft findet man alles auf einer Seite.

Das Themenspektrum selber ist breit gefächert und nicht auf reine IT-Security beschränkt. Überhaupt findet sich sehr wenig  zum Thema „Absichern von Systemen“. Abgesehen von einer „Kaufberatung“ für Virenscanner und Anleitungen zu „Unveränderbaren“ Betriebssystemen wird nicht weiter auf spezifische OS-Sicherheitsmaßnahmen eingegangen.

Das stört aber nicht weiter. Die zusätzlichen Themenfelder sind breit gefächert. Es wird ausführlich (auf Einsteigerniveau) die Sicherheitsarchitektur von iOS und Android erläutert. Es wird Passwortsicherheit eingegangen („Was ist ein sicheres Password“), Hardware analysiert (Massenspeichen, E-Perso). Daneben gibt es interessante Begleitartikel rund um das Thema Sicherheit („Sicherheits-Mythen“, „Scareware-Geschafft“, usw).

Meiner Meinung nach fällt eine Artikelreihe aus dem Rahmen: „Tatort Internet“ unter dies etwas reißerischen Titel wurden schon vor einiger Zeit fünf Artikel bei heise Security veröffentlicht, die jeweils einen Angriff untersuchen. Ob NOP-Slide in JavaScript oder Flash als Einfallstor, jeder dieser Artikel legt detailliert dar, wie der Angriff seinen Lauf nimmt, welche Exploits genutzt werden usw. Nach der Lektüre versteht man ein wenig besser, wie und warum man sich Viren einfängt.

Ebenfalls erwähnenswert ist der Artikelblock rund  um das Thema Datenschutz,(Internet)Privacy. Dabei wird konkret auf Google und Facebook eingegangen. Es gibt Anwendungstipps wie man sich Schützt und welche Auswirkung diverses Verhalten haben kann.

Fazit: Eine lohnende Lektüre für alle, die etwas besser Verstehen wollen wie es um ihre „Sicherheit“ bestellt ist.

Wenig los hier

Seit geraumer Zeit tut sich recht wenig hier im Blog und auch in den XBMC-Repositorie tut sich nichts. Anhand der Zugriffe sehe ich aber, dass das Interesse eher zunimmt.

Kurze Info was ich gerade mache und wie es hier weiter geht. Aktuell bin ich Beruflich stark ausgelastet. Das reduziert meine verfügbare zeit doch erheblich. Daneben fehlen mir momentan einfach die Themen. Es sind nur zwei Artikel in Entwicklung. Die werden wohl in den nächsten Wochen folgen. Was passiert gerade im Hintergrund:

  • Ich entwickle gerade an einer Gallery3 Display Anwendung fürs Android Honeycomb
  • Daneben sammle ich immer noch Ideen für meine XBMC Plugins. Da gibt es bis jetzt sehr wenig Input.
  • Zusätzlich stehe ich gerade im Kontakt mit einem XBox-User um auszuloten ob und wie die Mediathek auf der XBox zum laufen zu bekommen ist

Android – App bekommt kein Zugriff aufs Internet

Da ich gerade meine ersten Gehversuche in der Android-Entwicklung mache, bin ich auch gleich in eine fiese Falle getappt.

Android hat ein „schickes“ Rechtemanagement. Jede App/Anwendung bekommt einen eigenen User und diesem wird über das Manifest das recht auf Ressourcen zugeteilt. Soweit so bekannt. Ich ging davon aus, dass wenn eine Ressource angesprochen wird, die nicht freigegeben ist, eine entsprechende SecurityException geworfen wird. Dem ist leider nicht so.

Die DalvikVM lässt die Anwendung einfach ins Leere laufen. In meinem Fall hatte ich vergessen anzumelden, dass meine App zugriff aufs Netz benötigt. Die Folge war eine IOException mit dem Hinweis „Unable to resolve host “<mein dnsname>” No address associated with hostname“. Es hat ne Weile gebraucht, biss ich die Ursache gefunden hatte. Es bedarf eines Eintrages in der Manifest.xml

<uses-permission android:name="android.permission.INTERNET" />

RSyslog und der komfortable Weg Logfiles zu lesen.

Seit geraumer Zeit hab ich eine Artikel aus dem CT Sonderheft vor mir hergeschoben. Nun hab ich es endlichgeschafft RSyslog Logs über MySQL durch LogAnalyzer analysieren zu lassen. Wer nur Bahnhof versteht, hier eine kleine Zusammenfassung: Worum geht es eigendlich? Ein laufendes LinuxSystem produziert ziehmlich zentral einen Haufen LogFIles. Diese geben meist den entschiedenden Anhaltspunkt wenn es darum geht rauszufinden, was passiert ist, warum etwas nicht funktioniert und so weiter. Das Problem bei der vielzahl an Logs ist, dass man sie schlecht durchsuchen kann. Wenn man einen Zeitstempel hat, kann man vieleicht noch gezielt Suchen, aber spätestens wenn es um die Frage geht: „wann wurde Datei XY gelöscht und von wem“ wirds ungemütlich, Liegt der fragliche Zeitpunkt noch in der Logrotation, wenn ja in welcher und überhaupt ist suchen über mehrere Dateien angesagt. Wie häufig wünschte ich mir bei sowas ein statement wie folgendes:

SELECT * FROM logevents WHERE message LIKE '%filename%"

Nunja genau das kann man mit RSyslog umsetzten. Sobald man das Packet „rsyslog-mysql“ installiert (es gibt noch eine PostGreSQL Backend) werden alle LogEintrage zusätzlich auch in einer (auf Wunsch automatisch angelegten) Datenbank abgelegt. Zusätzlich deshalb, weil es blöd ist, in die Datenbank zu schreiben, dass die Datenbank nicht da ist. Hat man einmal diese Komfortstatus erreicht, will man ihn gleich richtig Auskosten. Hier kommt LogAnalyzer ins Spiel.

LogAufkommen nach Severity
LogAufkommen nach Diensten

LogAnalyzer wiederum ist eine „kleine“ PHP-Anwendung die mehrere Quellen (darunter MySQL, PlaintextFile, etc) einlesen und auswerten kann. Diese können dann Aggregiert, komfortabel durchsucht und ausgewertet werden. Das macht einem das Leben im Zweifelsfall ziehmlcih einfach. Und gerade mit dem PlaintextFile kann man so ziehmlich jede Quelle in das System einbinden Link: http://loganalyzer.adiscon.com/downloads