seeseekey.net - Invictus Deus Ex Machina

Nach der Umstellung einer Webseiten auf HTTPS stand ich vor dem Problem das einige der Webseiten Warnungen bezüglich Mixed Content anzeigten. Mixed Content beschreibt dabei den Umstand das z.B. bei einer Seite welche mit HTTPS aufgerufen wird, weitere Inhalte per HTTP – also unverschlüsselt – nachgeladen werden.

Die Entwicklertools von Chrome

Die Entwicklertools von Chrome

Um den Mixed Content zu identifizieren können die Entwicklertools von Chrome genutzt werden. Wenn beim Laden einer Webseite die Console der Entwicklertools geöffnet ist erscheint dort eine entsprechende Meldung. Anschließend kann man sich des Problems annehmen.

Mittels WebRTC ist es mögliche Dinge wie Videokonferenzen mit einem Browsers durchzuführen. Allerdings gibt es dabei auch ein Problem – damit Rechner hinter einem NAT diese Funktionalität nutzen können, kann ein STUN-Server, nach der öffentlichen IP-Adresse befragt werden.

Die entsprechende Konfiguration

Die entsprechende Konfiguration

Nutzt man nun eine VPN-Verbindung, kann man mit Hilfe dieser STUN-Server, nach der Adresse fragen, welche das VPN aufgebaut hat. Das entsprechende Demo kann man sich auf GitHub ansehen. Um diese Verhalten zu deaktivieren, muss in der Adresszeile des Firefox about:config eingegeben werden und der Wert media.peerconnection.enabled auf false gesetzt werden.

Die App konnte im App Store nicht gefunden werden. 🙁

Anschließend ist man gegen derartige Angriffe gewappnet. Für Chrome gibt es eine entsprechende Erweiterung, welche das gleiche bewirkt.

Mit Javascript und Co. ist mittlerweile eine ganze Menge möglich. Das sieht man auch immer wieder an den unterschiedlichsten Experimenten, welche aus dem Hause Google kommen. In diese Fall ist es buildwithchrome.com.

Lego im Browser

Lego im Browser

Auf der Seite kann man dabei virtuell mit Legosteinen spielen. Leider sind nur rote Steine vorhanden und auch die Steinauswahl ist begrenzt – trotzdem kann man beachtliche Bauwerk erschaffen. Alles in allem ist es ein schönes Beispiel was man mittlerweile im Browser bewerkstelligen kann.

Unter Mac OS X gibt es in den aktuellen Versionen des Browser Chrome einen nervigen Bug. Wenn man den Vollbildmodus aktiviert, kann es passieren, das Chrome in den Präsentationsmodus schaltet. Dieser lässt sich dann nicht einfach per Escape, sondern nur mit der entsprechenden Tastenkombination (Shift + Cmd + F) beenden.

Chrome

Chrome

Bei dem Fehler scheint es sich um einen Regresionsfehler zu handeln, wie der entsprechende Bugreport zeigt. Leider scheint es im Moment keinen Workarround zu geben, so das man hier auf eine fehlerbereinigte Version warten muss. In der Zwischenzeit sollte man sich obige Tastenkombination merken.

Da beginnt man den Tag mit dem gemütlichem Debuggen von Javascript Code und plötzlich bekommt man von Chrome folgende Meldung auf der Javascript-Konsole:

Cross origin requests are only supported for HTTP.

vorgesetzt. Da stellt sich natürlich die Frage was passiert ist. Die Antwort ist relativ einfach. Chrome unterbindet das die betreffende Webapplikation etwas von einem anderen Ursprung laden kann. Bei HTTP würde so etwas funktionieren. Wenn man das ganze über das “file:///” Schema aufruft wird es etwas komplizierter. Dafür muss Chrome der Parameter “-allow-file-access-from-files” übergeben werden, welcher das ganze dann wieder erlaubt. Unter Mac OS X könnte die Kommandozeile dann wie folgt aussehen:

open /Applications/Google\ Chrome.app/ --args -allow-file-access-from-files

Danach funktionieren die “Cross origin requests” unter Chrome auch lokal.

Die Milchstraße hat einen Durchmesser von knapp 120.000 Lichtjahren. Für menschliche Begriffe ist eine solche Größe schlichtweg nicht oder nur schwer vorstellbar.

Die Milchstraße im Browser

Einen Weg sich das trotzdem anzuschauen bietet das Google Chrome Experiment Stars welches unter http://workshop.chromeexperiments.com/stars/ zu finden ist. Auf der Webseite kann man die Milchstraße betrachten und in ihr navigieren und sich so ein Bild von den Verhältnissen machen.

Es ist schon erstaunlich was heutzutage alles im Browser funktioniert. So hat Google jetzt mit “Jam with Chrome” mal wieder gezeigt was alles geht, auch wenn das dazu passende Werbevideo etwas schräg ist:

Wer das ganze selber ausprobieren möchte, kann das unter http://www.jamwithchrome.com/ tun. Google selbst empfiehlt für die Ausführung Chrome. In anderen Browser war es bei mir nicht zur Mitarbeit zu bewegen.

Da ist er endlich, der Wheelmap (http://wheelmap.org/) Spot 🙂 Finanziert von Google (trotz der OpenStreetMap Basis von Wheelmap), aber dafür sehen wir ja Google Mail und Chrome 😉

https://www.youtube.com/watch?v=u7ddxtFK1T8

Kleines Detail am Rande, eigentlich sollte ursprünglich Rampensau statt Wegbereiter am Ende stehen 😉

Weitere Informationen gibt es unter:
http://www.golem.de/1109/86616.html

Gestern hat Google den Codec VP8 unter dem Namen WebM unter eine Open Source Lizenz (namentlich die BSD Lizenz) gestellt. Dieser Codec wurde von On2 Technologies entwickelt, welche vor kurzem von Google aufgekauft wurden. Ziel der Freigabe ist es endlich einen Standard für Webvideo zu schaffen. Bisher konkurrieren nämlich zwei Formate um die Vorherschafft einmal H.264 (für das Lizenzgebühren anfallen) sowie Ogg Theora (welches unter anderem der Firefox abspielen kann). Die meisten Open Source Software werden kein H.264 unterstützen weil sie sich dafür Lizenzen kaufen müssten. WebM wird dabei von den aktuellen Entwicklerversionen von Chrome, Firefox und Opera unterstützt. Die Frage ist ziehen Microsoft und Apple da mit? Erhalten wir endlich eine freien Standard für Video im Netz?

Update: Microsoft will das ganze im IE9 auch unterstützen, siehe http://windowsteamblog.com/windows/b/bloggingwindows/archive/2010/05/19/another-follow-up-on-html5-video-in-ie9.aspx.

Weitere Informationen gibt es unter:
http://www.webmproject.org
http://www.golem.de/1005/75243.html
http://de.wikipedia.org/wiki/WebM
http://www.heise.de/newsticker/meldung/Google-I-O-Open-Web-Media-Project-soll-VP8-als-Videostandard-fuers-Web-etablieren-Update-1003785.html