Wer seine Webseiten auf SSL umstellt, kennt das Problem: eingebundene Bilder, Grafiken, CSS- oder Javascript-Dateien werden hier und dort noch über HTTP aufgerufen, was entweder zu Warnmeldungen im Browser über Mixed Content führt (“Teile dieser Seite sind nicht sicher.”) - oder dazu, dass die “unsicher” eingebundenen Teile nicht nachgeladen werden, mit unschönen Aspekten, wenn Teil des CSS oder des Javascripts plötzlich fehlen.
Das Problem lässt sich natürlich mit einer Volltext-Suche (bspw. nach http:
) angehen, aber gerade bei datenbankgestützten Webapplikationen (wie Blogs und CMS) mag der SSL-Check von Jitbit hilfreich sein, der kostenlos bis zu 200 Einzelseiten überprüft.
(Gefunden bei Leitmedium.)
Das Usenet ist zunehmend in die Bedeutungslosigkeit zurückgefallen - ironischerweise sind die zugrundeliegenden Formate und Protokolle heutzutage aber klarer spezifiziert als das zu seinen Hochzeiten der Fall war. NNTP, das Übermittlungsprotokoll mit der größten Verbreitung, war recht gut definiert, erst in RFC 977 von 1986 und dann zwanzig Jahre später in RFC 3977; außerdem kann man den INN wohl als eine Referenzimplementation betrachten.
Mit dem Nachrichtenformat war es da schon schwieriger: Auf RFC 850 von 1983 folgte RFC 1036 von 1987, der während der Blütezeit des Usenets niemals aktualisiert wurde, obschon es bereits 1993 einen Entwurf für einen Nachfolger gab, den sog. “Son-of-1036” (der erst 2010 als historisches Dokument in Form von RFC 1849 veröffentlicht wurde). Der De-Facto-Standard war dann letztlich “Son-of-1036” mit weitgehend ungeschriebenen Modifikationen aus der Implementierungspraxis, während die USEFOR working group der IETF sich unendlich lange vergeblich mit der Erstellung einer Spezifikation abmühte. Als Ende 2009 dann endlich RFC 5536 “Netnews Article Format” veröffentlicht wurde (der zusammen mit RFC 5537 “Netnews Architecture and Protocols” ein umfassendes Kompendium zur Implementation von Newsservern, -readern und allen möglichen anderen Tools rund um das Usenet bzw. Netnews darstellt), waren die großen Zeiten des Usenets bereits Vergangenheit.
"Der Injection-Date:-Header" vollständig lesen
Demletzt stolperte ich über eine unbekannte MAC-Adresse im lokalen Netz - wie sich dann herausstellte, hatte ein Nexus 5x plötzlich eine neue MAC-Adresse für seine WLAN-Schnittstelle.
Die vorige Adresse begann mit dc:0b:
, dem Smartphone-Hersteller LG Electronics zugeordnet; die neue Adresse lautete 00:A0:C6:EB:5C:6F
, zugeordnet dem Chiphersteller Qualcomm. Und es scheint sich dabei um eine ganz spezifische MAC-Adresse zu handeln, quasi einen Default, der unter bestimmten, nicht ganz klaren Umständen gesetzt wird, wie man nach einer Google-Recherce - neben viel Spekulationen und Unsinn, wie üblich - einem Bericht im Nexus-Help-Forum entnehmen kann.
Ein Reboot hat das Phänomen beseitigt.
Hat ein Mitleser ähnliche Erfahrungen gemacht oder kann das Auftreten des Phänomens eingrenzen? Potentiell kann das mit mehr als einem Nexus 5x im WLAN etwas unschön werden, wenn es zu dieser Änderung kommt, weil sich dann MAC-Kollisionen ergeben …