Blog

Kritisch. Innovativ. Bahnbrechend.

“Let’s talk about The North Face defacing Wikipedia”

2019-05-29

Infinite Adventures veröffentlicht

2019-04-01

Siehe https://www.freiwuppertal.de/ia

Content Security Policy eingeführt

2019-03-07

Aus Datenschutzgründen werden auf freiwuppertal.de nur noch Bilder und Skripte eingebunden, die vom Freiwuppertal-Server selbst stammen.

Mehr Informationen: https://www.freiwuppertal.de/wp/content-security-policy

Open-Source-Buchprojekt

2018-09-15

Wir kommen allmählich mit den Infinite Adventures voran. Wer schon immer einmal einen Blick hinter die Kulissen werfen wollte, kann das jetzt tun: Das Projekt ist inzwischen öffentlich, und vielleicht ein nettes Beispiel für eine etwas unkonventionelle Nutzung von Git zur Entwicklung eines Romans statt eines Computerprogramms.

https://www.freiwuppertal.de/git/ia-trilogy.git

Stellenanzeige mal anders

2018-08-01

HTTP-Kopfzeilen beim Aufruf von uni-wuppertal.de: 'X-BUW-STELLENANZEIGE: Wer das liest, kann nicht doof sein - bewirb dich als SHK bei [...]@uni-wuppertal.de b2RlciBkaXJla3QgYmVpIGdyZWlsaW5nQC4uLg== (oder direkt bei [...]@...)'

Ein kleiner Origami-Drache

2018-03-25

Ein rosafarbener Drache aus Papier lehnt seinen Kopf auf eine menschliche Zeige- und Mittelfingerkuppe. Der Drachenkörper ist kaum dicker als ein Finger. Der Bildhintergrund ist eine Fensterbank aus Jura-Kalkstein.
(„Origami Dragon 9 v2“ von Jo Nakashima, https://youtu.be/FTrTUjwG6r4)

Computerspiel-Melodien auf einem Flügel

2018-03-05

Siehe https://www.freiwuppertal.de/musik/#computerspiel-melodien

CVE-2014-9773

2016-10-29

Mir fiel gerade auf, dass eine von mir gemeldete Sicherheitslücke im Projekt „Atheme“, das von manchen IRC-Netzwerken wie Freenode und EsperNet für die Registrierung von Benutzernamen und Kanälen verwendet wird, eine CVE-Nummer erhalten hat.

modules/chanserv/flags.c in Atheme before 7.2.7 allows remote attackers to modify the Anope FLAGS behavior by registering and dropping the (1) LIST, (2) CLEAR, or (3) MODIFY keyword nicks.

CVE-2014-9773. National Vulnerability Database, nvd.nist.gov. 2016-06-13. Modified 2018-10-30. Retrieved 2019-06-20.

Das Programm ist in den Debian-Repositories als „atheme-services“ enthalten. Die Sicherheitslücke wurde vom Gründer des Projekts am 31.08.2011 eingeführt (Commit 5c734f28068cf47b9b450af4dcf37195734b15be). Am 02.11.2014 habe ich sie entdeckt und gemeldet.

Nick-/ChanServ: Registering "clear", "modify" or "list" breaks /msg ChanServ flags #channel clear/modify/list

[…]

It seems to be a feature, but it is completely weird, that any user can register the nicks "clear", "modify" and "list", resulting in a network-widely changed command syntax:

[…]

As I said, it's a highly theoretical issue, but in my opinion, it should be fixed anyway. It should not be possible for users to change the behavior of services commands by registering nicks that happen to match command names.

ToBeFree (2014-11-02). Issue #397. github.com/atheme/atheme. Retrieved 2019-06-20.

Das Projekt sollte damals eingestellt werden und solche Änderungsvorschläge wurden nicht mehr angenommen. Später wurde Atheme wiederbelebt, und am 06.03.2016 wurde das Problem behoben.