© iStockphoto.com/P2007, © S&S Media
Nebensachen

Olis bunte Welt der IT


Man ist ja nicht nur Programmierer. Klar, Programmierer ist ohnehin eine stark verkürzte Darstellung. Was sagt man, wenn jemand fragt, was man beruflich so macht? Software? Entwickler? Ich selbst sage meist, dass ich mich mit der Programmierung von Computern beschäftige und einen großen Teil meiner Zeit damit verbringe, anderen beizubringen, wie man Computersoftware erstellt. Egal was man sagt, es ist immer nur eine kurze Zusammenfassung mit großen Lücken. Schließlich möchte man auf so eine Frage nicht mit einer Abhandlung antworten, die fünf Minuten dauert.

In Wirklichkeit sind wir ja nicht nur Entwickler oder Programmierer, sondern auch Architekten, Tester, Schreiber von Dokumentation, Anleitungen, Webseiten, Blogs, vielleicht auch Hacker – und ganz allgemein technologieinteressierte Menschen. In anderen Bereichen des alltäglichen Lebens gibt es das in diesem Ausmaß nicht oft. Vielleicht ist jemand auch Mitglied im Dackelclub, betreibt Gymnastik nach Wettbewerbsstandard oder sammelt alte Kaffeemühlen. Diese Hobbys lassen sich allerdings jeweils relativ einfach in ein paar Worten beschreiben. Für mich ist jedoch die Grenze zwischen Hobby und Arbeit fließend, und es liegt zum Teil daran, dass mir eine gute Antwort auf die Frage nach meiner Tätigkeit schwerfällt.

Nun sind es gerade die Nebensachen, die für mich den Umgang mit Computern nach all den Jahren noch immer interessant erscheinen lassen. Mit Nebensachen meine ich solche Aufgaben und Themen, mit denen ich mich außerhalb meiner beruflichen Tätigkeit beschäftige, ohne geschäftliche Gedanken. Da findet sich immer etwas, und ich möchte ein paar Ideen hier weitergeben. Bitte schreiben Sie mir doch eine E-Mail, wenn Sie Vorschläge haben!

Im Schnelldurchgang gehackt

Neulich habe ich ein paar Tools ausprobiert, mit denen man Passwörter hacken kann. Da gibt es verschiedene Ansätze: Wortlisten, allgemeine Brute-Force-Angriffe, solche mit Rainbow Tables – und vermutlich einige mehr. Insgesamt ein komplexes und interessantes Themengebiet. Ich wusste natürlich, dass Brute Force lang dauern kann, aber ich hatte mir noch nie genau angesehen, was für Datenmengen dabei verarbeitet werden. Im Prinzip ist ein Brute-Force-Verfahren ganz einfach: Alle möglichen Kombinationen eines Schlüssels oder Passworts werden ausprobiert. Moderne Verschlüsselungstechnik ist dagegen weitgehend gewappnet. Erstens, weil die Menge der Möglichkeiten groß ist, und zweitens, weil jedes Ausprobieren ziemlich viel Rechenzeit braucht.

Nun h...

Exklusives Abo-Special

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang