<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:georss="http://www.georss.org/georss" xmlns:geo="https://www.w3.org/2003/01/geo/wgs84_pos#" >

<channel>
	<title>it security &#8211; brain::dump</title>
	<atom:link href="https://mla.apob.net/category/it-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://mla.apob.net</link>
	<description></description>
	<lastBuildDate>Fri, 18 Jul 2008 09:00:06 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>
	<item>
		<title>Deploying .NET Security Policies via GPO</title>
		<link>https://mla.apob.net/2008/07/18/deploying-net-security-policies-via-gpo/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Fri, 18 Jul 2008 09:00:06 +0000</pubDate>
				<category><![CDATA[english]]></category>
		<category><![CDATA[it security]]></category>
		<category><![CDATA[my world]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/?p=178</guid>

					<description><![CDATA[When you are developing .NET applications for your business you will need to deploy these to production at some point. Usually you will deploy the tool to a network fileserver and let the users run the application from there without local installation. Of course one can use click-once since .NET 2.0, but sometimes the company [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>When you are developing .NET applications for your business you will need to deploy these to production at some point. Usually you will deploy the tool to a network fileserver and let the users run the application from there without local installation.<br />
Of course one can use click-once since .NET 2.0, but sometimes the company developing the software will charge you a fortune for some minor changes like this (or digitally signing the application).</p>
<p>Well, I found another interesting way to <a href="http://msdn.microsoft.com/en-us/library/7c9c2y1w(VS.80).aspx">configure the .NET security policies</a> and <a href="http://msdn.microsoft.com/en-us/library/13wcxx6y(VS.80).aspx">deploy these via an .MSI</a> installer file or even via a <a href="http://msdn.microsoft.com/en-us/library/13wcxx6y(VS.80).aspx">GPO</a> (group policy object). Hence you can combine granting access rights to the file share with the deployment of the GPO. Nice.</p>
<p>Also, there are some really good <a href="http://msdn.microsoft.com/en-us/library/sa4se9bc(VS.80).aspx">Security Policy Best Practices</a> at the MSDN site.</p>
]]></content:encoded>
					
		
		
		<georss:point>48.286418 11.58549</georss:point><geo:lat>48.286418</geo:lat><geo:long>11.58549</geo:long>	</item>
		<item>
		<title>Kreditkarteninformationen mit MP3-Player abgefangen</title>
		<link>https://mla.apob.net/2006/11/20/kreditkarteninformationen-mit-mp3-player-abgefangen/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Mon, 20 Nov 2006 12:36:21 +0000</pubDate>
				<category><![CDATA[deutsch]]></category>
		<category><![CDATA[it security]]></category>
		<category><![CDATA[my world]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/archives/2006/11/20/kreditkarteninformationen-mit-mp3-player-abgefangen/</guid>

					<description><![CDATA[Wie britische Medien berichten, hat ein BetrÃ¼gerring in England Kreditkarteninformationen mit handelsÃ¼blichen MP3-Playern abgefangen. Die TÃ¤ter klinkten die MP3-Player zwischen die Telefondose und Bankterminals und zeichneten so die DatenÃ¼bertragungen auf. Die Methode hat der Ring Medienberichten zufolge von kriminellen Kreisen aus Malaysia abgeguckt. Die betroffenen Bankterminals waren in Kneipen, Bingohallen und Bowling-Centern aufgestellt und mit [&#8230;]]]></description>
										<content:encoded><![CDATA[<blockquote><p>Wie britische Medien berichten, hat ein BetrÃ¼gerring in England Kreditkarteninformationen mit handelsÃ¼blichen MP3-Playern abgefangen. Die TÃ¤ter klinkten die MP3-Player zwischen die Telefondose und Bankterminals und zeichneten so die DatenÃ¼bertragungen auf.</p>
<p>Die Methode hat der Ring Medienberichten zufolge von kriminellen Kreisen aus Malaysia abgeguckt. Die betroffenen Bankterminals waren in Kneipen, Bingohallen und Bowling-Centern aufgestellt und mit einem Stecker in einer Telefondose verbunden. Zwischen den Stecker und die Dose platzierten die kriminellen Individuen einen Zweiwege-Adapter, an den sie die MP3-Player anschlossen. Die aufgezeichneten Modem-DatenÃ¼bertragungen entschlÃ¼sselten sie mit einem so genannten Modem Line Tap aus Kanada, der regulÃ¤r zum Mitschneiden und Debuggen von Modem-Verbindungen dient, beziehungsweise mit einer Software aus Russland.</p>
<p>Der Kopf des Rings, der 41-jÃ¤hrige Maxwell Parsons, konnte mit seinem Wissen Ã¼ber Kreditkartensicherungssysteme daraus wieder Kreditkartennummern und deren Ablaufdaten rekonstruieren. Mit diesen Daten klonten die Mitglieder des BetrÃ¼gerrings anschlieÃŸend Kreditkarten und bezahlten Waren im Wert von 200.000 Pfund.</p>
<p>Parsons wurde nach seinem SchuldeingestÃ¤ndnis jetzt zu zwei Jahren und acht Monaten GefÃ¤ngnis wegen Betruges und unrechtmÃ¤ÃŸigem Abfangens Ã¶ffentlicher TelekommunikationsÃ¼bertragungen verurteilt. Er konnte durch einen glÃ¼cklichen Zufall festgenommen werden, nachdem das Fahrzeug, in dem er sich befand, wegen falschen Abbiegens angehalten wurde. Die Polizeibeamten fanden eine gefÃ¤lschte Kreditkarte in seinem Besitz. In einer anschlieÃŸenden Wohnungsdurchsuchung stieÃŸen die Beamten dann auf die technische AusrÃ¼stung der FÃ¤lscher sowie 18 geklonte und acht gefÃ¤lschte Kreditkarten.</p>
<p>Als GegenmaÃŸnahme will die britische Kreditwirtschaft jetzt mit PIN geschÃ¼tzte Chipkarten einfÃ¼hren. Allerdings wÃ¤ren Kreditkartenzahlungen etwa im Internet dann immer noch fÃ¼r einen solchen Angriff anfÃ¤llig. Generell sind die SchutzmaÃŸnahmen fÃ¼r den elektronischen Zahlungsverkehr in GroÃŸbritannien weitaus lockerer als etwa in Deutschland. Hierzulande ist aufgrund der strengeren Sicherheitsrichtlinien kaum mit einer solchen BetrÃ¼germasche zu rechnen.Aus <a target="_blank" href="http://www.heise.de/newsticker/meldung/81279" rel="noopener">Heise Online News</a> / 20.11.2006</p></blockquote>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>the future of technology</title>
		<link>https://mla.apob.net/2006/03/10/the-future-of-technology/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Fri, 10 Mar 2006 06:56:24 +0000</pubDate>
				<category><![CDATA[aviation]]></category>
		<category><![CDATA[english]]></category>
		<category><![CDATA[it security]]></category>
		<category><![CDATA[my world]]></category>
		<category><![CDATA[thoughts]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/archives/2006/03/10/the-future-of-technology/</guid>

					<description><![CDATA[Thinking back on how I started with all this IT stuff, back in my early days, about 15 years ago&#8230; Goo&#8217;ol time! Back then we had Z80 processors with 64k of RAM, BASIC was a high level programming language. I started programming the hard way, first steps were in BASIC &#8211; for about 1 year [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Thinking back on how I started with all this IT stuff, back in my early days, about 15 years ago&#8230; Goo&#8217;ol time! Back then we had Z80 processors with 64k of RAM, BASIC was a high level programming language. I started programming the hard way, first steps were in BASIC &#8211; for about 1 year &#8211; and after that I went straight to Assembler. No compilers, just a code table converting the Assembler instructions to plain hex numbers. Performance optimization was done with calculators, simply add the number of CPU cycles needed for a certain part of you code and see if you find a solution which is faster.</p>
<p>Compared to the BASIC code the performance was unbelievable. I think it could even catch up with modern apps because you wouldn&#8217;t need as much crap as there is today in the apps. Who knows what the IT world would be like if Novell had been the Microsoft of the 80s. Or IBM. Or Linus Torvalds had been Bill Gates. Never mind.</p>
<p>Looking out to a future 15 years from now, maybe this comic will be reality. I hope not. Not in my airplane. If you click yes, be prepared to be thrown out of the airplane (while up at 35000ft) &#8211; no questions asked!</p>
<p><a title="20040302-05.jpg" class="imagelink" href="https://mla.apob.net/blog/wp-content/uploads/2006/03/20040302-05.jpg"><img decoding="async" border="0" alt="20040302-05.jpg" id="image120" src="https://mla.apob.net/blog/wp-content/uploads/2006/03/20040302-05.thumbnail.jpg" /></a></p>
<p>But if I remember back when the Intel Pentium was brand new:</p>
<p><img decoding="async" alt="User Friendly - The Comic Strip" src="https://mla.apob.net/blog/wp-content/uploads/2006/03/UF20060310.gif" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>making the Internet a better place</title>
		<link>https://mla.apob.net/2006/03/03/making-the-internet-a-better-place/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Fri, 03 Mar 2006 10:27:23 +0000</pubDate>
				<category><![CDATA[english]]></category>
		<category><![CDATA[it security]]></category>
		<category><![CDATA[my world]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/archives/2006/03/03/making-the-internet-a-better-place/</guid>

					<description><![CDATA[I joined the Project Honeypot a couple of months ago. Until now the placed harvesters were only of little use. But today I received the following e-mail: Matthias &#8212; Regardless of how the rest of your day goes, here&#8217;s something to be happy about &#8212; today one of your donated MXs helped to identify a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>I joined the <a target="_blank" href="http://www.honeypot.org" rel="noopener">Project Honeypot</a> a couple of months ago. Until now the placed harvesters were only of little use. But today I received the following e-mail:</p>
<blockquote><p>Matthias &#8212;<br />
Regardless of how the rest of your day goes, here&#8217;s something to be happy about &#8212; today one of your donated MXs helped to identify a previously unknown email harvester (IP: 200.121.126.81). The harvester was caught a spamtrap email address created with your donated MX:</p>
<p>service.guil.de</p>
<p>You can find information about your newly identified harvester here:</p>
<p><a target="_blank" href="http://www.projecthoneypot.org/i_9a4d6590eb728c569f5c8a9f564af0be" rel="noopener">http://www.projecthoneypot.org/i_9a4d6590eb728c569f5c8a9f564af0be</a></p>
<p>Don&#8217;t forget to tell your friends you made the Internet a little better today. You can refer them to Project Honey Pot directly from our website:</p>
<p><a target="_blank" href="http://www.projecthoneypot.org/refer_a_friend.php" rel="noopener">http://www.projecthoneypot.org/refer_a_friend.php</a></p>
<p>By default, we only send this message out once: the first time one of your installed honey pots or donated MXs helps identify a new harvester. If you&#8217;d like to be notified every time one of your resources is helpful in identifying a previously unknown harvester, you can specify this preference on your settings page:</p>
<p><a target="_blank" href="http://www.projecthoneypot.org/preferences.php" rel="noopener">http://www.projecthoneypot.org/preferences.php</a></p>
<p>Thanks from the entire Project Honey Pot team and, we&#8217;re sure if they knew, from the Internet community as a whole.</p></blockquote>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>How To Get Your Network Hacked in 10 Easy Steps</title>
		<link>https://mla.apob.net/2006/01/04/how-to-get-your-network-hacked-in-10-easy-steps/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Wed, 04 Jan 2006 09:23:21 +0000</pubDate>
				<category><![CDATA[english]]></category>
		<category><![CDATA[inspired by grissom]]></category>
		<category><![CDATA[it security]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/archives/2006/01/04/how-to-get-your-network-hacked-in-10-easy-steps/</guid>

					<description><![CDATA[While browsing through some website content I found a TechEd 2005 presentation which contained the following slide: How To Get Your Network Hacked in 10 Easy Steps 1. Donâ€™t patch anything 2. Run unhardened applications 3. Use one admin account, everywhere 4. Open lots of holes in the firewall 5. Allow unrestricted internal traffic 6. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>While browsing through some website content I found a TechEd 2005 presentation which contained the following slide:</p>
<p><strong>How To Get Your Network Hacked in 10 Easy Steps</strong></p>
<p><em>1.</em> Donâ€<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />t patch anything<br />
<em>2.</em> Run unhardened applications<br />
<em>3.</em> Use one admin account, everywhere<br />
<em>4.</em> Open lots of holes in the firewall<br />
<em>5.</em> Allow unrestricted internal traffic<br />
<em>6.</em> Allow all outbound traffic<br />
<em>7.</em> Donâ€<img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2122.png" alt="™" class="wp-smiley" style="height: 1em; max-height: 1em;" />t harden servers<br />
<em>8.</em> Reuse your passwords<br />
<em>9.</em> Use high-level service accounts, in multiple places<br />
<em>10.</em> Assume everything is OK</p>
<p>Go ahead, make my day!</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>designing a dependable OS from scratch</title>
		<link>https://mla.apob.net/2005/11/07/designing-a-dependable-os-from-scratch/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Mon, 07 Nov 2005 09:19:15 +0000</pubDate>
				<category><![CDATA[english]]></category>
		<category><![CDATA[it security]]></category>
		<category><![CDATA[my world]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/archives/2005/11/07/designing-a-dependable-os-from-scratch/</guid>

					<description><![CDATA[It seems that Microsofts Research Facilities have been working on designing a new Operating System called Singularity. So what would an OS look like, if you do not set performance but dependability as the primary goal? Could you sell such stuff to the ordinary user or someone like me? One thing&#8217;s for sure: I would [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>It seems that Microsofts Research Facilities have been working on designing a new Operating System called <em>Singularity</em>. So what would an OS look like, if you do not set performance but dependability as the primary goal? Could you sell such stuff to the ordinary user or someone like me?</p>
<p>One thing&#8217;s for sure: I would sure like to intensively test this new OS as I never like BSOD (Blue Screen Of Death) or an app instantly falling to death just before I save my work of the last few hours.<br />
If there&#8217;ll be an Alpha, Beta or RC version somewhere, send it to me&#8230; Please! <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>For more info: see the <a href="ftp://ftp.research.microsoft.com/pub/tr/TR-2005-135.pdf">PDF</a> from Microsoft</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>was fÃ¼r eine headline</title>
		<link>https://mla.apob.net/2005/04/29/was-fur-eine-headline/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Fri, 29 Apr 2005 09:04:51 +0000</pubDate>
				<category><![CDATA[deutsch]]></category>
		<category><![CDATA[it security]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/archives/2005/04/29/was-fur-eine-headline/</guid>

					<description><![CDATA[Datenfetischismus und Zielblindheit bei Biometrie-Epidemie diagnostiziert Da haut aber einer mÃ¤chtig auf die Kacke! Ok, das Thema ist wichtig und unser guter Innenminister treibt da eine Entwicklung voran, von der die Auswirkungen, Risiken und Seiteneffekte in keinster Weise abschÃ¤tzbar sind. FÃ¼r niemanden!]]></description>
										<content:encoded><![CDATA[<p><strong>Datenfetischismus und Zielblindheit bei Biometrie-Epidemie diagnostiziert</strong></p>
<p>Da haut aber einer mÃ¤chtig auf die Kacke! Ok, das Thema ist wichtig und unser guter Innenminister treibt da eine Entwicklung voran, von der die Auswirkungen, Risiken und Seiteneffekte in keinster Weise abschÃ¤tzbar sind. FÃ¼r niemanden!</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Attn: SPAMMERS</title>
		<link>https://mla.apob.net/2005/01/19/attn-spammers/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Wed, 19 Jan 2005 07:20:32 +0000</pubDate>
				<category><![CDATA[english]]></category>
		<category><![CDATA[inspired by grissom]]></category>
		<category><![CDATA[it security]]></category>
		<category><![CDATA[my world]]></category>
		<category><![CDATA[thoughts]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/archives/2005/01/19/attn-spammers/</guid>

					<description><![CDATA[Hello you naughty spammer, I&#8217;m very sorry but you won&#8217;t be able to spam me again. Never. I wonder what use this kind of spam has. What&#8217;s the use of spam anyway? Ahhh&#8230; I see, to generate nice stats graphs. 😉 Good Day Mr Spammer.]]></description>
										<content:encoded><![CDATA[<p>Hello you naughty spammer,</p>
<p>I&#8217;m very sorry but you won&#8217;t be able to spam me again. Never.</p>
<p>I wonder what use this kind of spam has.  What&#8217;s the use of spam anyway? Ahhh&#8230; I see, to generate nice stats graphs. <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Good Day Mr Spammer.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Knack den Code!</title>
		<link>https://mla.apob.net/2004/12/22/knack-den-code/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Wed, 22 Dec 2004 16:23:48 +0000</pubDate>
				<category><![CDATA[deutsch]]></category>
		<category><![CDATA[inspired by grissom]]></category>
		<category><![CDATA[it security]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/archives/2004/12/22/knack-den-code/</guid>

					<description><![CDATA[Der Ingenieur Rolf Jentzsch glaubt ein unknackbares Chiffrierverfahren entwickelt zu haben. Im Rahmen eines Wettbewerbes hat er einen Preis von 10.000 Euro für denjenigen ausgelobt, dem es als ersten gelingt, eine damit verschlüsselte Datei zu entschlüsseln. Der Wettbewerb läuft noch bis zum 31.12.2005, bietet also noch ausreichend Zeit, die Datei einer Analyse zu unterziehen. Allerdings [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Der Ingenieur Rolf Jentzsch glaubt ein unknackbares Chiffrierverfahren entwickelt zu haben. Im Rahmen eines Wettbewerbes hat er einen Preis von 10.000 Euro für denjenigen ausgelobt, dem es als ersten gelingt, eine damit verschlüsselte Datei zu entschlüsseln. Der Wettbewerb läuft noch bis zum 31.12.2005, bietet also noch ausreichend Zeit, die Datei einer Analyse zu unterziehen. Allerdings gibt es keine näheren Angaben zu dem Verfahren &#8212; es wird auch nicht offengelegt. Die Teilnehmer müssen sich darauf verlassen, dass alles mit rechten Dingen zugeht und nicht etwa ein One-Time-Pad-Verfahren dahinter steckt.</p>
<p>Jentzsch hat sein Verfahren nach eigenen Angaben während des Kalten Krieges in der ehemaligen DDR erfunden, um mit Freunden und Bekannten zu kommunizieren und ihre Privatsphäre zu schützen. Der Autor ist zwar Ingenieur, in Bezug auf Kryptologie aber ein Autodidakt. In der Vergangenheit waren derartige Entwicklungen im Selbststudium selten von Erfolg gekrönt. Weitere Einzelheiten und Teilnahmebedingungen des Wettbewerbs hält die Technische Universität Darmstadt auf ihren CrypTool-Seiten bereit: <a href='http://www.cryptool.de/jentzsch.de.html'>Krypto-Wettbewerb &#8212; Jentzsch&#8217;s Verschlüsselungsaufgabe</a>.</p>
<blockquote><p>zZqSfyrX84hZ?9Njtueu2s4DuyLGuEOwFGjbvzfbWyPLHPkfabqrgUeQfnqbjsja<br />
cljSyIuAlz8LhHjyAI6vKvwcjfOcJT3vwouLwgvrwgssJOemwDhMWH4DBDhsfw1P<br />
WaLKYIjDjMbn6yjI6aeQcMhbw98PeQJH3T3DhwgEhzAmeraswrbrxlisaQiE0qfL<br />
wfwD31tk6auLmEAmqU0yPXdeqoKvwUNA6v5GLH4D0aqifshv5LP8yPK0LLaz8mdz<br />
Pvs2PPKu0qhvZcKT1yyD0rqvbrnwGT3I1vdbyL0r10jHhD3HxnHKunJKdKbqeUMg<br />
rEuDhrGugU0ilmZCkawE1v3vKKWHfLPG0CTLwnZDywgE5m4rZLKvjm0yPvgEhM3D<br />
tDZQajYWatnNSfX8KXvb0KtyizvjPLwrhU0KashE1myEjr1yvBvyiE0LtefjpcvD<br />
3LfQwILc3r1miI5syLqa0y7X0aWTJPLK7HmzzbgsyILvjbjGhLaCiv0qPLgswEuj<br />
vIvaykOswEeD3H01faMIKHxlU43Dxbb8yKsA8CkzyjiEhrHHeCPuvEhFvraC1r3r<br />
fK3Lqj1oqy1H4PHT3THJKIjMfu0GKA4rfCfz5DmCOE3LwvdaXalzvK1LyAmqwQXL<br />
JvXGvGxsaLK1YcwnWD3D1yyfJuhfisJu7CLvXEhzLLZHejjE5mg2lrxjvGuy5a1o<br />
qruq0LuucIey4H5HuV3rqC3vgQgEunvTzbwxaIfs3Ls./<br />
bH!34iqWIIwHZPVL0ynEhLayPvhZrbXKHvWqteisxb8ifs5y5czoqayQGKPTqs0G<br />
LK0DeyLuJH3D1mhnzkfvGvxf3D5T3LsAPXaq1DPWZmgpGv1qwMQ9yahw4vzeBoae<br />
3rPvty4I6CjChvcI0HP2fD4vhb1CeGhs2gdLhbkHxl1iLLGunwZmcsKHkuasMdaD<br />
0vdzQv1svyiv3HjM?Ztivu9eeb5HBaGvyUGHjC3cumdvwwtgayLLzEhMitwIhn3H<br />
PGhzvHyLgwGv1mWaWHmmjqqDiMJ05C4QMExbkiPLBPMcfvZTYsuzPGizQFvahR3D<br />
jyPLdazzCmwr6qKHSKhE3D3DewJE4DhLG/&#8230;/</p></blockquote>
<p>Quelle: <a href='http://www.heise.de'>Heise Online</a> vom 22.12.2004 (<a href='http://www.heise.de/newsticker/meldung/54563'>direkt zum Artikel</a>)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>100 things a sysadmin says</title>
		<link>https://mla.apob.net/2004/09/10/100-things-a-sysadmin-says/</link>
		
		<dc:creator><![CDATA[Matthias Läßig]]></dc:creator>
		<pubDate>Fri, 10 Sep 2004 18:16:28 +0000</pubDate>
				<category><![CDATA[it security]]></category>
		<guid isPermaLink="false">http://mla.apob.net/blog/archives/2004/09/10/100-things-a-sysadmin-says/</guid>

					<description><![CDATA[While I was at my ITSI exam the tutors put this on the wall: http://www.unixgirl.com/humor/unix/100.things.sysadmin.says.html And my favourite was: Boy, it&#8217;s a lot easier when you know what you&#8217;re doing. This is just so true!]]></description>
										<content:encoded><![CDATA[<p>While I was at my ITSI exam the tutors put this on the wall:</p>
<p><a href="http://www.unixgirl.com/humor/unix/100.things.sysadmin.says.html">http://www.unixgirl.com/humor/unix/100.things.sysadmin.says.html</a></p>
<p>And my favourite was:<br />
<em><strong>Boy, it&#8217;s a lot easier when you know what you&#8217;re doing. </strong></em><br />
This is just <em>so</em> true!</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
