Tipps um iOS 7 schneller zu machen

BedienungshilfenDas iPhone 4 ist ja mittlerweile richtig alt geworden und hat leider auch nur einen 1-Kern Prozessor. iOS 7 wird aber trotzdem noch unterstützt. Eigentlich läuft es auch relativ gut drauf zumindest wenn man die Grundfunktionen wie Kalender, Mail und Telefon nutzt. Und doch ruckelt es immer wieder.

Einen Rückweg auf iOS 6 ist so gut wie ausgeschlossen, da ich vorher keine SHSH Blobs gesichert habe um noch eine signierte Version von iOS 6.1.3 zu erstellen. :(

Doch dieser Artikel auf Giga hat noch ein paar Tipps parat. Nämlich die Bewegungen reduzieren und den Kontrast erhöhen. Dann gibt es zwar nicht mehr so schöne Bewegungen im Hintergrund aber vielleicht dadurch der Prozessor geschont.
//Update vom 18.12.2013: Es hilft tatsächlich einiges die Option "Bewegungen reduzieren" zu aktivieren. Damit starten die Apps wieder deutlich schneller und flüssiger. Wer ein iPhone 4 hat und seitdem sehr langsame Apps hat sollte unbedingt diese Option auswählen. Meine Kollegen haben diese Option auch sehr zu schätzen gewusst und freuen sich seitdem wieder über flüssig laufende Apps. :)
Außerdem hilft es die Hintergrundaktualisierung auszuschalten und die automatischen Updates zu verhindern.

Irgendwann soll ja auch iOS 7.1 erscheinen. Vielleicht läuft dann das System insgesamt geschmeidiger.

WordPress - wp-config.php eine Ebene höher verschieben

Wie ja viele WordPress Nutzer wissen speichert WordPress seine Einstellungen, Kommentare und Texte in eine Datenbank. Auf diese Datenbank muss man ja auch irgendwie zugreifen und dazu nutzt WordPress die Datei "wp-config.php" die im WordPress Verzeichnis liegt.

Nun hat domainfactory in seinem Blog den Tipp gegeben, dass man die "wp-config.php" auch eine Ebene höher verschieben kann. WordPress sucht nämlich auch im übergeordneten Verzeichnis nach dieser Datei, wenn sie nicht im WordPressverzeichnis zu finden ist.

Beispiel:

www.mein-wordpress-blog.de zeigt auf /webseiten/wordpress
Normalerweise ist dann die Datei wp-config.php im Verzeichnis /webseiten/wordpress zu finden. Ein findiger Besucher könnte dann versuchen via www.mein-wordpress-blog.de/wp-config.php die Config anzusehen. Im Normalfall sollte dies nicht möglich sein. Falls aber irgendwann doch mal eine Lücke im System oder in WordPress vorhanden ist, kann die Datei doch sichtbar werden.

Deshalb macht es Sinn die Datei außerhalb der Domainreichweite zu platzieren. In diesem Fall also nach /webseiten/
Es ist nämlich ziemlich schwer via einem Webbrowser eine Verzeichnisebene höher zu gelangen. So ist /webseiten/ mit www.mein-wordpress-blog.de nicht zu erreichen.

Ausnahmen sind wieder fehlerhaft konfigurierte Webserver. Ein geringes Restrisiko bleibt noch. Oder ihr habt eine andere Seite die zufällig auf /webseiten/ verweist. Dann seid ihr aber meines Erachtens selbst schuld. Bittet bei solchen Dingen einen freundlichen Admin um Hilfe. :)

//Zwecks Updates: Ich habe diese Datei gerade selbst bei mir verschoben und scheinbar schreibt WordPress bei Updates nichts mehr in die wp-config.php
Das letzte Änderungsdatum ist nämlich Mai diesen Jahres gewesen und dazwischen sind ja einige Updates erschienen und eingespielt worden.

Trololo Neue Version von 2012

[youtube]http://www.youtube.com/watch?v=PL8CD8PjVmA[/youtube]

Der gute Herr Khil hat 2012 nochmal eine neue Aufführung seines erfolgreichsten Songs gehabt und diese wurde natürlich auch aufgezeichnet. Da manche Leute diesen Song beim Auflösen mancher Facebook Diskussionen nicht kennen eben hier die aktuelle Version.
Das Publikum hat sichtlich Spaß an seinem Auftritt gehabt (da wäre ich auch gerne dabei gewesen).

xt:commerce 3 Sicherheitslücke bei whos_online.php

Es gibt ja nach wie vor diesen alten und sehr krepeligen Shop namens "xt:commerce 3". Da er Open Source ist wurde er auch immer mal wieder geforkt. Beispielsweise durch Gambio oder modified
Die aktive Entwicklung wurde allerdings irgendwann 2008 komplett eingestellt. Seitdem gibt es keine wirklichen Patches mehr für diesen Shop.

Nun haben die Entwickler von Gambio eine kleine Lücke entdeckt, die sie als sicherheitskritisch einstufen. Unter ganz speziellen Umständen: Nämlich der Admin ist im Shop eingeloggt und schaut gerade via "Who is online" die letzten Besucher an und ein Referer hat zufällig eine bösartige Form angenommen, dann könnte der Shop gekapert werden.

Deshalb ist die Lösung auch ganz simpel:
Beim Auslesen des Links aus der Datenbank werden sämtliche HTML Zeichen durch Unicode ersetzt.

    $whos_online['last_page_url'] = htmlentities($whos_online['last_page_url']);

Gut, diese Zeile war im Original noch nicht drin. Deshalb könnte jemand mit dem Anhang "" tatsächlich versuchen die Session zu übernehmen.
Da allerdings die Who is Online Einträge in der Datenbank nur sehr zeitlich begrenzt gespeichert werden braucht es wirklich sehr großes Glück vom Angreifer, dass er den Admin erwischt und dieser dann auch noch zufällig auf "Who is Online" vorbeischaut.

Aber deshalb so einen großen Aufschrei zu veranstalten und auf Rückfrage keine genaue Auskunft zu geben ist doch auch lächerlich.

Zitat von Gambio:

wir bitten um Verständnis, dass wir derzeit noch keine Detailinformationen herausgeben können, die möglicherweise zum Ausnutzen der Sicherheitslücke verwendet werden könnten. Wir möchten zunächst allen Shopbetreibern ausreichend Zeit geben, den eigenen Shop gegen mögliche Angriffe zu sichern. Anschließend werden wir gern entsprechende Informationen herausgeben

Jetzt wo Heise Online schon darüber berichtete ist das Kind schon in den Brunnen gefallen.
Manchmal ist es sinnvoller die Lücke offensiver zu berichten, dann können andere Security Nerds die Lücke auch einschätzen.

Allgemein ist zu empfehlen xt:commerce 3 nicht mehr zu verwenden. Der Code macht sowieso nicht allzu viel Spaß und ist sowieso sehr schwer auf aktuellen Servern zu betreiben. Es wird nämlich noch PHP 5.2 benötigt und das wird von großen Anbietern wie 1und1, Strato oder auch Hetzner nicht mehr angeboten.
Aber domainfactory bietet die alte PHP 5.2 noch an und die haben auch in ihrem Blog recht schnell über die "Lücke" berichtet.

Owncloud 6 erschienen

Ich nutze owncloud ja schon länger um meine Kontakte und Kalendersachen selbst zu hosten. Die Daten liegen zwar nach wie vor bei meinem Provider in München aber nicht mehr direkt als "Backup" beim Geheimdienst.
Owncloud hatte mit Version 4 und 5 immer wieder Probleme bereitet und hatte auch lange Zeit sehr schnelle viele neue Features bereitgestellt. Das machen Sie mit Version 6 zwar auch wieder, allerdings haben sie auch einiges an den Bugs gedreht um deutlich fehlerfreier zu sein.

Die Version 6 kam am 10.12. heraus. Normalerweise wollte ich bis zur Version 6.0.1 warten um die ersten Wehwehchen zu vermeiden, die es in der Vergangenheit immer gab. Doch da heute Freitag der 13. ist habe ich doch mal ein Update gewagt. Anfangs kam dann wieder nur ein weiser Bildschirm beim Aufruf der Seite. Doch dann hab ich einfach mal alle Dateien (außer "config" und "data") gelöscht und nochmals das tar file entpackt. Und siehe da es funktioniert wieder einwandfrei. Das Update ist einwandfrei durchgelaufen und auch der Maintanance Mode hat sich wieder abgeschalten.

owncloud6Das neue Design sieht ein bisschen anders aus. Vor allem ist die Schrift deutlich größer und lesbarer geworden.
Auch ein neues Feature zum Dokumente erstellen (ähnlich Google Docs) ist hinzugekommen. Ich brauche dieses Feature eigentlich nicht, da ich zum Erstellen meiner Dokumente nach wie vor eine Desktop Software wie Word oder Libre Office vorziehe und die Datei dann auch gerne lokal abspeichere. Aber für größere Gruppen, die an einem Dokument gleichzeitig arbeiten wollen ist das sicherlich einen Versuch wert.

Es lohnt sich auf jeden Fall die neue Version 6 anzuschauen. Viel Spaß.