<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hacks Archive - oreillyblog</title>
	<atom:link href="https://oreillyblog.dpunkt.de/tag/hacks/feed/" rel="self" type="application/rss+xml" />
	<link>https://oreillyblog.dpunkt.de/tag/hacks/</link>
	<description>IT, Social Media &#38; Geek Life von und mit O&#039;Reilly-Büchern</description>
	<lastBuildDate>Mon, 07 Dec 2020 08:23:20 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.8</generator>

<image>
	<url>https://oreillyblog.dpunkt.de/wp-content/uploads/2017/05/cropped-oreilly_blog_header_2017_2-32x32.jpg</url>
	<title>Hacks Archive - oreillyblog</title>
	<link>https://oreillyblog.dpunkt.de/tag/hacks/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>8 Pandemie-Office-Hacks</title>
		<link>https://oreillyblog.dpunkt.de/2020/12/08/8-pandemie-office-hacks/</link>
					<comments>https://oreillyblog.dpunkt.de/2020/12/08/8-pandemie-office-hacks/#comments</comments>
		
		<dc:creator><![CDATA[Alexander Plaum]]></dc:creator>
		<pubDate>Tue, 08 Dec 2020 09:00:00 +0000</pubDate>
				<category><![CDATA[Aus dem Verlag]]></category>
		<category><![CDATA[Work]]></category>
		<category><![CDATA[Corona]]></category>
		<category><![CDATA[Coronavirus]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[Homeoffice]]></category>
		<category><![CDATA[Pandemie]]></category>
		<category><![CDATA[stayhome]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=29042</guid>

					<description><![CDATA[<p>Oder: Wie ich versuche, in Zeiten von Corona als digitaler Heimarbeiter klarzukommen. &#8222;You&#8217;re not working from home. You&#8217;re at home during a crisis, trying to work.&#8220; Nach geschlagenen neun Monaten Remote-Wuppe mit Rechnerecke im Schlaf- und Wohnzimmer bin ich vom gerade wohl alternativlosen Arbeitsparadigma für moderne Medienarbeiter ganz schön angenervt. Was ich allerdings – abgesehen vom Zustand der Welt – noch nerviger finde, ist die Flut von Beiträgen zur (vermeintlichen) &#8222;Home Office&#8220;-Optimierung. &#8222;Du brauchst eine optimierte Tagesroutine! Pro-Tipp: Aufstehen um 5:30 Uhr. Dann: 55 Minuten Power-Yoga. Dann: 5 Minuten Frühstück (1/2 Birne und ein Knäckebrot). Dann: 240 Minuten Deep-Work.&#8220; &#8222;Hol dir das neue XR-Giga-Headset und treffe deine Kollegen und Projektpartner in der virtuellen Business-Lounge!&#8220; Solchen und ähnlichen Mumpitz musste ich leider schon oft lesen und hören. Damit wir uns nicht falsch verstehen: Natürlich kann man die Home-Office-Situation verbessern. Überzogene Selbstdisziplin und krasse Tech-Aufrüstung sind aber kaum der Weg zum Ziel. Im Folgenden habe ich ein paar einfache, kostenlose bis kostengünstige und hoffentlich nicht völlig bekloppte Tipps zusammengetragen, die mir geholfen haben, die Lohnarbeit in den &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2020/12/08/8-pandemie-office-hacks/">8 Pandemie-Office-Hacks</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2020/12/08/8-pandemie-office-hacks/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Hack: Schimmel vermeiden</title>
		<link>https://oreillyblog.dpunkt.de/2016/08/22/hack-vermeidung-von-schimmel/</link>
					<comments>https://oreillyblog.dpunkt.de/2016/08/22/hack-vermeidung-von-schimmel/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Mon, 22 Aug 2016 12:59:09 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[smarthome]]></category>
		<category><![CDATA[Smarthome hacks]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=24959</guid>

					<description><![CDATA[<p>Unser Buch &#8222;SmartHome Hacks&#8220; zeigt Euch, wie Ihr mit Hausautomationssystemen individuelle bedarfsgerechte Lösungen entwickelt. Die Hacks sind in vier Schwierigkeitsstufen kategorisiert (eine Pepperoni: leichter Hack, vier Pepperoni: herausfordernder Hack) und eignen sich für das Reihenhausparadies genauso wie für den Selbstversorgerbauernhof, die Studentenbude oder das moderne Palästchen. Auszug aus &#8222;SmartHome Hacks&#8220;, Teil 1/3 Drei Hacks veröffentlichen wir hier im oreillyblog. Den Anfang macht &#8222;Vermeidung von Schimmel&#8220; aus Kapitel 4: Hacks zur Messung von Umweltdaten. Viel Spaß damit! Unsere Atemluft enthält Bakterien und Schimmelsporen, die wir mit jedem Atemzug einatmen. Genauer gesagt sind es etwa 1000 &#8222;koloniebildende Einheiten&#8220; von Schimmelsporen in jedem Kubikmeter. Das ist im Normalfall weder gefährlich noch ungewöhnlich – denn es ist bereits seit Hunderten von Millionen von Jahren Bestandteil der Ökosphäre. Neueste Erkenntnisse (aus dem Jahr 2015) lassen sogar vermuten, dass im Zentrum jeder einzelnen Schneeflocke ein Bakterium als Kondensationskeim dient. Obwohl Hersteller von Desinfektionsmitteln und so genannte Baubiologen uns etwas anderes glauben machen wollen, wird unser Körper mit diesen Eindringlingen normalerweise sehr gut fertig. Das gilt übrigens auch für so unangenehme Zeitgenossen wie die Legionellen, &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2016/08/22/hack-vermeidung-von-schimmel/">Hack: Schimmel vermeiden</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2016/08/22/hack-vermeidung-von-schimmel/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Mini-Foto-Control &#8211; günstiger Foto-Controller für Tüftler</title>
		<link>https://oreillyblog.dpunkt.de/2014/12/01/mini-foto-control-guenstiger-foto-controller-fuer-tueftler/</link>
					<comments>https://oreillyblog.dpunkt.de/2014/12/01/mini-foto-control-guenstiger-foto-controller-fuer-tueftler/#comments</comments>
		
		<dc:creator><![CDATA[Anja Bilstein]]></dc:creator>
		<pubDate>Mon, 01 Dec 2014 15:03:19 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Elektronik]]></category>
		<category><![CDATA[fotografie]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[Leseprobe]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[RasPi]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=22913</guid>

					<description><![CDATA[<p>In unserem Beitrag 5 Fragen an: Peter Recktenwald haben wir Euch einen Auszug aus dem Lieblingshack des Autors von Hacks für die Digitale Fotografie versprochen. Hier kommt er nun: Hack 18 Mini-Foto-Control Mini-Foto-Control ist die Sparvariante des großen Foto-Controllers. Es handelt sich dabei um ein echtes Schnäppchen, weil der Arduino-Controller bereits auf der Leiterplatte enthalten ist. Es können bis zu 4 Foto-Module gesteckt werden. Das Design ist für stromsparenden Batteriebetrieb mit 3,3 V ausgelegt.  Darum ist auch ein 8 MHz-Quarz vorgesehen und kein 16 MHz-Quarz wie bei anderen Arduino-Boards. Bei 3,3 V ist ein Betrieb mit 16 MHz nicht möglich. Für die Programmierung unter der Arduino-IDE werden als Board-Konfiguration Arduino Pro oder Mini mit Atmega 328 (3,3 V 8 Mhz) eingestellt. Ein Highlight ist der zusätzliche 2×4-polige Buchsenleiste, auf die ein NRF24L01+-Funkmodul aufgesteckt werden kann. Zudem sind alle Arduino-Pins mit 3-poligem Steckverbinder versehen (Belegung GND, VCC, Signal). Als weitere Spezialität verfügt der Mini-Foto-Control über einen 2×13-poligen Steckverbinder zum Anschluss an einen Raspberry Pi. Das Board kann direkt auf denRaspberry Pi aufgesteckt werden. Die Stromversorgung erfolgt dann &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2014/12/01/mini-foto-control-guenstiger-foto-controller-fuer-tueftler/">Mini-Foto-Control &#8211; günstiger Foto-Controller für Tüftler</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2014/12/01/mini-foto-control-guenstiger-foto-controller-fuer-tueftler/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Neue Aufkleber!</title>
		<link>https://oreillyblog.dpunkt.de/2013/06/05/neue-aufkleber/</link>
					<comments>https://oreillyblog.dpunkt.de/2013/06/05/neue-aufkleber/#comments</comments>
		
		<dc:creator><![CDATA[Alexander Plaum]]></dc:creator>
		<pubDate>Wed, 05 Jun 2013 12:17:45 +0000</pubDate>
				<category><![CDATA[Aus dem Verlag]]></category>
		<category><![CDATA[Geekiges]]></category>
		<category><![CDATA[Ada Lovelace]]></category>
		<category><![CDATA[aufkleber]]></category>
		<category><![CDATA[Bugs]]></category>
		<category><![CDATA[gui]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[Literatur]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[Shell]]></category>
		<category><![CDATA[sticker]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=19392</guid>

					<description><![CDATA[<p>Lange, lange haben Kamel, Pfau und Pinguin den Laptops, Schreibtischen und Heckscheiben der Republik ihre Dienste angeboten. Nun, da die alten Vorräte erschöpft sind, darf eine neue Sticker-Ära anbrechen. Nach Beanspruchung aller Ressourcen im Kreativ- und Grafikdepartment freuen wir uns, vier hoffentlich tadellose Motive präsentieren zu können (im Format A8 &#8211; 52mm x 74mm): Zunächst dachten wir: vielleicht ein wenig hochtrabend, dieses Statement. Dann fiel uns ein: Die New York Public Library führt uns im Kanon der wichtigsten Bücher des 20. Jahrhunderts, die Fachpresse lobt uns durch die Bank, auch wegen sperriger, exotischer Themen &#8211; und unzählige Profs landauf, landab sind Fans des Verlags. Also: warum eigentlich nicht? War 2012 schon als Fair-Trade-Shirt ein Erfolg, weshalb eine Zweitverwertung quasi automatisch geboten war. Passt außerdem perfekt zu #musikfürgeeks. Ganz unabhängig vom Slogan sehe ich übrigens viele Gemeinsamkeiten zwischen DIY-Musik- und DIY-IT-Szene. Da hier im Vorfeld einige Menschen länger gegrübelt haben: Es geht um &#8222;the best of both worlds&#8220;, tollen Schleim in Kombi mit tollem Gehäuse&#8230; ;-) Mit etwas Verspätung findet Ada den verdienten Einzug ins Evangelium nach &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2013/06/05/neue-aufkleber/">Neue Aufkleber!</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2013/06/05/neue-aufkleber/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Auszug aus Computer-Forensik Hacks – Teil 3</title>
		<link>https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Fri, 10 Aug 2012 12:40:41 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA["browser history"]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[Computerforensik]]></category>
		<category><![CDATA[Forensik]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=15690</guid>

					<description><![CDATA[<p>100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3 und Hack #47  folgt nun Hack #72.  Kleine Vorbemerkung: Um diesen Hack zu verstehen, sollten Sie die wichtigsten Grundlagen von SQLite-Abfragen kennen. Im Buch wird dies in vorangestellten Hacks erklärt.  Analysieren der Chrome-History &#8222;Jetzt wird es metallisch&#8220; Wir fangen bei der Untersuchung des Browsers Chrome mit der Internet-History an, denn sie ist diejenige Spur, die Ihnen bei einer Datenträgerauswertung die besten Rückschlüsse auf das Surfverhalten eines Benutzers geben kann. Die History von Chrome finden Sie unter folgenden Pfaden: Windows XP: C:\Dokumente und Einstellungen\&#60;Benutzername&#62;\Anwendungsdaten\Google\Chrome\User Data\Default\ Windows Vista / 7: C:\Users\&#60;Benutzername&#62;\AppData\Local\Google\Chrome\User Data\Default\ Linux (Ubuntu): /home/&#60;Benutzername&#62;/.config/google-chrome/Default/ Mac OS X: /Users/&#60;Benutzername&#62;/Library/Ap plication Support/Google/Chrome/ Default/  An diesen Orten liegen neben der History auch die meisten anderen Benutzerspuren von  Chrome in SQLite-Datenbanken. Wie Sie sicherlich schon vermutet haben, befinden sich die Surfspuren in der Datei History. Laden Sie diese &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/">Auszug aus Computer-Forensik Hacks – Teil 3</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Auszug aus Computer-Forensik Hacks – Teil 2</title>
		<link>https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Fri, 27 Jul 2012 10:40:07 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Computerforensik]]></category>
		<category><![CDATA[Forensik]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[sicherheit]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=15672</guid>

					<description><![CDATA[<p>100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3  folgt nun Hack #47: Die Registry-Top 10 &#8222;Zentral gespeichert&#8220; Mindestens genauso interessant wie die Dateien und Ordner im Dateisystem ist auf Windows-Systemen die Registry. Die Registry ist die zentrale Datenbank, in der das Windows-Betriebssystem und auch die meisten gängigen Anwendungen ihre Einstellungen speichern. Jedes Programm, das einmal auf dem Rechner installiert war, hinterlässt hier seine Spuren, denn nur die wenigsten Anwendungen löschen bei der Deinstallation ihre hinterlegten Informationen aus der Registry. &#160; Die Registry ist hierarchisch strukturiert und besteht aus fünf Hauptschlüsseln (auch Wurzelschlüssel genannt): HKEY_CLASSES_ROOT (HKCR) HKEY_LOCAL_MA CHINE (HKLM) HKEY_USERS (HKU) [ HKEY_CURRENT_USER (HKCU) ] [ HKEY_CURRENT_CONFIG (HKCC) ] Die letzten beiden CURRENT-Schlüssel sind streng genommen keine eigenständigen Schlüssel, sondern lediglich Verweise, die während der Laufzeit des Systems gebildet werden. So verweist HKCU auf den entsprechenden Unterschlüssel von HKU, und HKCC verweist &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/">Auszug aus Computer-Forensik Hacks – Teil 2</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Heute ist Buch- und Lesefeiertag ODER Reihenkonzepte statt Rosen für unsere Leser</title>
		<link>https://oreillyblog.dpunkt.de/2009/04/23/unesco-lesefeiertag/</link>
					<comments>https://oreillyblog.dpunkt.de/2009/04/23/unesco-lesefeiertag/#respond</comments>
		
		<dc:creator><![CDATA[Ariane Hesse]]></dc:creator>
		<pubDate>Thu, 23 Apr 2009 08:10:33 +0000</pubDate>
				<category><![CDATA[Aus dem Verlag]]></category>
		<category><![CDATA[Buch]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[In a Nutshell]]></category>
		<category><![CDATA[Kochbücher]]></category>
		<category><![CDATA[kurz & gut]]></category>
		<category><![CDATA[Reihen]]></category>
		<category><![CDATA[Reihenkonzepte]]></category>
		<category><![CDATA[Von Kopf bis Fuß]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=763</guid>

					<description><![CDATA[<p>1995 hat die UNESCO den 23. April zum „Welttag des Buches“ erklärt, als weltweiten Feiertag für das Lesen, für Bücher und die Rechte der Autoren – inspiriert durch den katalanischen Brauch, zum Namenstag des Volksheiligen St. Georg Rosen und Bücher zu verschenken. Wikipedia verzeichnet dazu: „The main event is the exchange of gifts between sweethearts, loved ones and respected ones. Historically, men gave women roses, and women gave men a book to celebrate the occasion—&#8220;a rose for love and a book forever&#8220;.“ Initiativen wie die Stiftung Lesen versuchen an diesem Tag vor allem Kinder als Leser zu gewinnen. Vermutlich wird heute am „Welttag des Buches“ kaum jemand darauf kommen, Rosen und Computerbücher zu verschenken. Überhaupt könnte der Eindruck entstehen, das Fachbuch löse sich gerade in E-Luft auf. (Um Mißverständnisse zu vermeiden: Fachinhalte in digitaler Form halten wir bei O&#8217;Reilly für nützlich und zeitgemäß.) Ob in digitaler oder gedruckter Form, aus Lektoratssicht zeichnet sich ein guter Fachtext durch eine kluge Organisation der Inhalte aus. Autor und Lektor sind hier gefragt, und gute Reihenkonzepte können eine ausgezeichnete &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2009/04/23/unesco-lesefeiertag/">Heute ist Buch- und Lesefeiertag ODER Reihenkonzepte statt Rosen für unsere Leser</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2009/04/23/unesco-lesefeiertag/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
