Blog

Plotly Dash installieren und einrichten

Veröffentlicht am

Plotly Dash ist ein Python Framework, um analytische Web-Applikationen zu erstellen. Aufgebaut auf Flask, plotly.js und react.js, können Daten visualisiert werden. Es bietet dabei Methoden, um einfache User-Interfaces zu erstellen, alles basierend auf Python. Plotly ist mehr und mehr in kommen und bietet mittlerweile eine große Community. Auch hier in Deutschland wird es immer populärer. T-Systems selbst ist mittlerweile mit plotly gepartnert. Die Applikationen werden in einem Web-Browser gerendert und sind somit direkt geeignet für mehrere Plattformen und natürlich auch mobilen Geräten.  Plotly Dash Installation Um Dash verwenden können, installieren wir die Anforderungen. Damit die Pakete nicht mit anderen in […]

Blog

IP-Adressliste mit Excel

Veröffentlicht am

Oft ist es sinnvoll einen IP Plan zu haben, um zu dokumentieren, ob und welche IP-Adressen noch frei sind, welche Netze in Benutzung sind und eine Menge anderer Gründe. Klar, es gibt viele Tools, die das anbieten, aber was ist, wenn man solch eine Liste selber generieren möchte? Ich habe mir dies kurz zur Aufgabe gemacht und mir eine IP-Adressliste mit Excel erzeugt. Die zu scannenden Netze werden als Arbeitsblatt erzeugt. Enthalten sind dort die Adressen, die gescannt werden sollen. Zusätzlich gibt es noch ein Feld für den Ping-Status, den DNS Namen falls vorhanden und etwaige Bemerkungen. Über VBA wird […]

Blog

cifs_mount failed w/return code = -13

Veröffentlicht am

Als ich heute versucht hatte eine Freigabe auf einem Ubuntu 20.04 über cifs zu mounten, bin ich ständig über den Fehler gestolpert. Der Befehl dmesg zeigte mir indes noch eine andere Fehlermeldung, die so leider erstmal nichts aussagend ist. Die beiden Fehlermeldungen halfen mir leider nicht weiter. Die Freigabe hatte ich schon auf anderen Maschinen eingerichtet, ohne jegliche Probleme. Ein read-only konnte ich daher ausschließen. Zumal per default read-write Zugriff beim mount gewährt werden sollte. Nach etwas googlen bin ich auf die Lösung gestoßen. Mir fehlte mount.cifs, welches Bestandteil der cifs-utils ist. mount.cifs wird benutzt, wenn im mount Befehl der Schalter […]

Allgemein

Unser schönes Emsland

Veröffentlicht am

Heute möchte ich euch ein kleines Herzens Projekt vorstellen, bei dem ich beides vereint habe. Meine Leidenschaft fürs Fotografieren, als auch die Leidenschaft für die Informatik. Wie ihr im Namen seht, geht es um den Landkreis, in dem ich wohne. Ich bin der Meinung, auch hier im Emsland, haben wir viele Sehenswürdigkeiten, auch wenn diese nicht auf den ersten Blick ersichtlich sind. Ich versuche sowohl bekannte als auch unbekannte sehenswürdige Orte mit einzubringen. Darunter die offensichtlichen wie z.B. das Schloss Clemenswerth, aber auch solche, die wahrscheinlich noch niemand abgelichtet hat. Das Emsland besteht nämlich nicht nur aus seinen bekannten Destillerien […]

Blog

Cursor in Mysql

Veröffentlicht am

Ein Cursor in Mysql hilft euch über ein Result Set zu iterieren. Dabei muss er vorher definiert und geöffnet werden. Beim Deklarieren geben wir ihm das Select Statement mit, über das er iterieren soll. Der Cursor geht durch jede einzelne Zeile des Result Sets, bis er zum Ende angekommen ist. Dort schließen wir den Cursor wieder. Das Verhalten werde ich später im Beispiel genauer erklären. Eigenschaften eines Cursors Mysql unterstützt Cursors in z.B. stored Procedures. Folgende Eigenschaften sind zu beachten: Read only: es sind soweit keine Updates/Inserts direkt mit dem Cursor möglich Ein Cursor arbeitet sich von oben nach unten durch […]

Blog

Was ist arp spoofing

Veröffentlicht am

Beim Arp-Spoofing werden gefälschte ARP-Replys versendet und die Zuordnung zwischen Arp und IP manipuliert. Möchte z.B. Rechner A eine Nachricht an Rechner B schicken, ermittelt dieser vorerst die zugehörige MAC-Adresse zu der IP von Rechner B. Rechner A schickt dabei ein Broadcast an alle Geräte. Vereinfacht gesagt enthält dieser Broadcast die MAC+IP Adresse des Fragenden und verlangt die korrekte MAC Adresse zur IP von Rechner B. Anbei eine Visualisierung der ARP Pakete in Wireshark. Alle Rechner im Netzwerk speichern sich die IP-MAC Relation des Fragenden. Nur der Rechner B antwortet Rechner A mit seiner MAC-Adresse. Die Antwort speichert Rechner A […]

Blog

QNAP dubiose Verbindungen

Veröffentlicht am

Bei einer Kontrolle des QNAP TS-212 bin ich auf dubiose Verbindungen gestoßen. Generell sind Verbindungen ja nichts ungewöhnliches auf einem NAS. Allerdings haben mich die ausgehenden Verbindungen skeptisch gemacht. Immer wieder tauchten dort eine Vielzahl von UDP Paketen auf. Mittels einem Man-in-the-middle Angriff hatte ich mich zwischen den NAS geschaltet. Wireshark habe ich benutzt, um den Netzwerkverkehr aufzulisten. Mit dem Filter wurden mir nur die gewünschten Pakete angezeigt. Mir war bei den Verbindungen aufgefallen, das es sich immer um die Ports 6889 + 6881 handelt, daher habe ich den Filter auf die 2 Ports beschränkt. Einige der Zielquellen habe ich […]

Blog

Image Crawler Python

Veröffentlicht am

Möchte man sein Machine Learning Model eigenständig trainieren, ist es teilweise hilfreich einige Bilder zur Verfügung zu haben. Lass uns einfach mal davon ausgehen, dass unser Neuronales Netzwerk eine Katze erkennen soll. So sollten wir tausende Bilder von Katzen aus dem Netz laden, um unser Model erfolgreich trainieren zu können. Die Katzen wären die positiven Ergebnisse und z.B. Hunde, Häuser, Kühe die negativen. Anhand dieser Konstellation zwischen positiven und negativen Bildern, kann unser Netzwerk die Katze klassifizieren. Dazu habe ich ein Python Skript geschrieben. Je nachdem was die Keywörter sind, sucht es passende Bilder. Die Bilder werden heruntergeladen, verkleinert und […]

Blog

Raspberry räumlich managen

Veröffentlicht am

Schon lange war ich auf der Suche nach einer Möglichkeit meine 3 Raspberry PIs räumlich zu managen. Hintergrund war, dass ich die Raspberry PIs nicht immer, je nach Gebrauch, wieder rausholen wollte und diese bei längeren Benutzen auch meist im Weg rumlagen. Für jeden PI wurde noch eine Stromversorgung benötigt, sodass der Dreifachstecker meist schon durch die 3 PIs ausgelastet war. Alles in Allem ein schönes Chaos. Dann bin ich über ein offenes Cluster Gehäuse gestoßen, welches maximal 4 Stück beherbergen kann. Für knappe 40€ könnt ihr das Gehäuse von GeeekPi erhalten. Das aus Akryl bestehende Gehäuse bietet Verschraubungen für […]

Blog

So sichere ich meine Daten mittels Backup vor einem Datenausfall

Veröffentlicht am

Was ist das schlimmste was einem am PC, bzw. im System passieren kann? Richtig ein Datenausfall bzw. Verlust. Vor allem die Daten von “unschätzbaren” Wert, wie. Fotos von Verstorbenen, Reisen, Familienfeiern, aber auch Examen und wichtige Dokumente können bei einem Ausfall verloren gehen. Dieser Verlust kann durch defekte Hardware, versehentliches Löschen, aber auch durch z.B. ein Verschlüsselungstrojaner, im Fachjargon Ransomware, passieren. Somit ist ein vernünftiges, geplantes Backup unabdingbar. Für jedes mögliche Szenario sollte also ein Backup zur Verfügung stehen. Ich habe meine jetzige Strategie einmal skizziert. Auf meinem Hauptrechner habe ich neben der C:\ Partition, auf der Windows installiert ist, […]