EXIF-Informationen aus Bildern unter Linux entfernen

Die meisten Bilder, welche aus einer Digitalkamera kommen enthalten sogenannte EXIF-Informationen. Die Abkürzung EXIF steht dabei für Exchangeable Image File Format. In diesen Metadaten zum Bild können eine Reihe von Informationen enthalten sein, wie z.B. Datum und Uhrzeit, Koordinaten an welchen das Bild geschossen wurde, die Blendenzahl und viele weitere. Unter Umständen kann es gewünscht sein diese Informationen zu entfernen. Unter Linux, in diesem Fall Ubuntu, kann das mit dem ExifTool erledigt werden. Dazu muss dieses im ersten Schritt installiert werden:

apt install exiftool

Anschließend kann eine einzelne Datei mit dem Befehl:

exiftool -all= image.jpg

bearbeitet werden. Soll das Ganze rekursiv über mehrere Ordner passieren kann folgender Befehl genutzt werden:

cd folder/
find . -iname "*.jpg" -type f -exec exiftool -all= {} \;

Er durchsucht alle Verzeichnisse unterhalb des gewählten Verzeichnisses und entfernt, für jede Datei mit der Endung .jpg, die EXIF-Daten.

Dünne oder dicke Pfeile?

Im Bogensport gibt es eine Menge an Dingen, über die sich der Schütze Gedanken machen kann. Darunter fällt unter anderem die Frage, ob eher dünne oder dicke Pfeile genutzt werden sollen? Auch zu diesem Thema finden sich unzählige Meinungen, so z.B. das die Dicke des Pfeils vernachlässigbar ist, solange der Spine des Pfeiles stimmt. Spätestens, wenn an Dinge wie den Windwiderstand gedacht werden muss, stellt sich die Frage nach der Dicke bzw. des Durchmessers des Pfeiles.

Auf den Durchmesser kommt es an

So eignen sich dicke Pfeile eher für die Halle, bei denen kein Wind vorhanden ist und helfen natürlich dabei die Ringe auf der Scheibe besser anzureißen. Im freien Gelände, wo eventuell auch auf längere Entfernungen geschossen werden soll, eignen sich dünne Pfeile besser, da sie für den Seitenwind nicht so anfällig sind und somit weniger vom Ziel abgelenkt werden als dicke Pfeile. Am Ende ist es allerdings die individuelle Entscheidung des Schützens, für welchen Pfeildurchmesser er sich entscheidet.

Piwik 1.9.2, die Backdoor und deren Entfernung

Wie Heise berichtet, ist die aktuelle Version von Piwik (1.9.2) mit einer Backdoor versehen. Augenscheinlich fand die Infektion gestern, nach 15:18 Uhr statt, Updates welche vorher eingespielt wurden, sollten nicht betroffen sein.

Erkennen kann man eine infizierte Version an der Zeichenkette:

eval(gzuncompress(base64_decode

Sollte diese Zeile in der Piwik Installation auftauchen so sollte man folgende Schritte durchführen:

  • die Datei “piwik/core/DataTable/Filter/Megre.php” löschen
  • aus der Datei “piwik/core/Loader.php” die letzten sechs Zeilen löschen (beginnend mit “<?php Error_Reporting(0)”)
  • die Piwik Installation nach Dateien durchsuchen, welche nicht zu Piwik gehören und diese entfernen

Alternativ kann man das ganze neu installieren, mit der entsprechenden Github Version welche unter https://github.com/piwik/piwik/archive/1.9.2.zip zu finden ist.

Update:
Mittlerweile gibt es bei Piwik einen Sicherheitsbericht in welchem unter anderem steht das die Versionen von 16:43 Uhr bis Mitternacht kompromittiert sind.

Update (2):
Die im Sicherheitsbericht empfohlene Säuberung sieht so aus:

  • “piwik/config/config.ini.php” sichern
  • “piwik/” Verzeichnis löschen
  • neuste Piwikversion herunterladen
  • auf den Server hochladen
  • “config.ini.php” wieder in den Ordner “piwik/config/” packen

Danach ist die Piwik Installation wieder sauber.

Weitere Informationen gibt es unter:
http://forum.piwik.org/read.php?2,97666
http://www.golem.de/news/webanalyse-backdoor-in-piwik-1211-95956.html