Mupen64Plus AE auf dem Fire TV konfigurieren

Mittels Sideloading kann man unter auch Emulatoren auf den Fire TV von Amazon bringen. Für die Emulation eines Nintendo 64 eignet sich der Emulator Mupen64Plus AE, bei welchem es sich um freie Software (unter GPL lizenziert) handelt. Allerdings gibt es mit diesem Emulator auf dem Fire TV ein Problem. Da der Fire TV keinen Möglichkeit für Toucheingaben bietet, kann man die Controller nicht konfigurieren.

Die Einstellungen für die Controller-Konfiguration

Die Einstellungen für die Controller-Konfiguration

Abhilfe schafft hier ein Blick in die Einstellungen. In den erweiterten Einstellungen findet sich der Punkt Erreichbarkeit. Wenn man diese Option auf Großbildschirm-Modus stellt, ist der bzw. die Controller auf dem Fire TV konfigurierbar.

HitchBOT in Quelltext

HitchBOT ist in den letzten Wochen nicht nur durch Kanada, sondern auch durch die Presse gewandert. Es handelt sich bei HitchBOT um einen Roboter aus günstigen Bauteilen, dessen Ziel es war quer durch Kanada zu reisen. Während der Fahrt konnte man sich dabei mit HitchBOT unterhalten. Bei diesem Projekt sollte die Frage beantwortet werden, ob Robotern den Menschen vertrauen können.

Die Software welche HitchBOT antreibt ist dabei seit knapp sechs Monaten freie Software. Lizenziert ist das ganze dabei unter der GPL in Version 2. Zu finden ist der Quellcode auf GitHub. Die offizielle Seite von HitchBOT kann unter hitchbot.me besucht werden.

Quelltextlesung

Im Zuge der Heartbleed-Problematik ist vielen bewusst geworden wie wenig man den Quelltext kennt den man tagtäglich nutzt.

Aktivieren Sie JavaScript um das Video zu sehen.
Video-Link: https://www.youtube.com/watch?v=51RWvbrIHfk

Aufbauend auf diesem Wissen ist die Quelltextlesung entstanden, in dessen Verlauf bekannte Softwarepakete und Applikationen zum Verständnis gereicht werden. Deren zweite Ausgabe kann man in dem Video oben bewundern. Die Quelltextlesung ist hoffentlich eine Idee welche auf fruchtbaren Boden fällt.

Online im .NET Quelltext stöbern

Seit 2007 kann man bei der Entwicklung mittels .NET in den Quelltext des Frameworks debuggen. So kann man Fehler finden welche mit dem Unterbau zusammenhängen, was durchaus mal vorkommt.

referencesource.microsoft.com

referencesource.microsoft.com

Während man in den frühen Versionen den Quelltext nur mittels des Visual Studios anschauen konnte, gibt es nun seit einiger Zeit auch eine Möglichkeit dies Online zu tun. Auf der Seite referencesource.microsoft.com kann sich der Quelltext des gesamten .NET Frameworks problemlos im Browser angezeigt werden. Lizenziert ist das ganze dabei unter der Microsoft Reference Source License (MS-RSL).

PHP/CGI Sicherheitsproblem

Wie Heise gestern berichtete (http://www.heise.de/newsticker/meldung/Gefahr-durch-offene-PHP-Luecke-1567433.html) gibt es eine wunderschöne Sicherheitslücke im Bezug auf CGI und PHP. So führt der Aufruf:

http://localhost/index.php?-s

dazu das der Quellcode der Webseite ausgegeben wird. Das ist natürlich unpraktisch wenn dort Konfigurationsvariablen enthalten z.B. die Zugangsdaten für eine Datenbankverbindung. Zur Lösung des Problems gibt es drei Varianten:

  • PHP Version mit dem Bugfix einspielen
  • Rewrite Anweisung in die .htaccess
  • Wrapper welcher vor dem PHP-CGI aufgerufen wird

Die erste Variante scheidet aus, da der aktuelle Bugfix leicht umgangen werden kann. Die zweite Variante (einzutragen in eine „.htaccess“) sieht so aus:

RewriteEngine on
RewriteCond %{QUERY_STRING} ^[^=]*$
RewriteCond %{QUERY_STRING} %2d|\- [NC]
RewriteRule .? - [F,L]

Die dritte Variante setzt einen Wrapper vor den eigentlich Aufruf und filtert die entsprechenden Anweisungen heraus. Dazu ändert man in der „httpd.conf“ die Zeile:

Action  application/x-httpd-php /cgi-bin/php-cgi.exe

in

Action  application/x-httpd-php /cgi-bin/php-cgi-wrapper.exe

und startet den Apache Server neu. Der Quelltext des Wrappers sieht dabei so aus:

#include <process.h>

#define PHP_ORIG "php-cgi.exe"

int main(int argc, char **argv)
{
    if(argc>1) argv[1]=0;
    _execv(PHP_ORIG, argv);
}

Das ganze kann hier auch als fertiges Visual Studio Projekt oder gleich als ausführbare Datei heruntergeladen werden.

Weitere Informationen gibt es unter:
http://www.kb.cert.org/vuls/id/520827
http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/
http://www.heise.de/newsticker/meldung/PHP-patcht-schnell-aber-nicht-gruendlich-1567906.html