Dienstag, 27. März 2012

Dropbox Sonderaktion, Codename Phoenix Down - zusätzliche 5 GB verdienen

Das ist schon brauchbar: 5 GB zusätzlicher Speicherplatz bei dropbox. Die Meldung ging in den letzten Monaten schon durch die Blogosphäre, z.B. bei Cachy (derzeit aktuellster Beitrag hier), oder bei Hannes Schurig. Den Speicherplatz gibt es für Tester eine Beta-Version mit Kameraupload


Codename: Phoenix Down. Features



Dazu muss man eine Beta-Version des dropbox-desktop-programms installieren (nicht die normale, aktuelle Version). Das bewirkt, das man künftig beim Anstecken einer externen Kamera (oder Tablet, oder sogar nur usb-stick) gefragt wird, ob man seine Kamerabilder hochladen will.  Dafür wird ein eigener Ordner angelegt. Keine Angst, die sind nicht öffentlich, sondern einfach im Synchronisationsordner.

Dumm gelaufen (3): google-plus User und picasa

5. Keine Größenanpassung

sobald die Picasa-Software erkennt, dass es mit einem google+-account verbunden ist, bietet es beim Hochladen nicht mehr die üblichen Konvertierungen an.

Bisher konnte man wählen, auf welche Größe das Bild beim Hochladen verkleinert werden soll, oder ob es in Originalgröße hochgeladen werden soll. So ist es auch weiterhin, wenn man mit der picasa-Desktop-Software auf einem normalen google-account (ohne google+ Funktionen) angemeldet ist und dort etwas hochladen will. Erfreulicherweise ist dort jetzt eine 800px-Variante dabei, was Umwege spart.




Dumm gelaufen (2) google+ User haben bei Picasa auch Nachteile

3. Doppelte Alben

Wer vorher schon picasa verwendet hat und dann auf google-plus umgestellt hat, berichtet von Problemen mit der Sychronisierung. Die Desktop-Software beginnt von vorne, so dass es bereits hochgeladene Alben erneut hochlädt.
Das Entwickler Team hat in solchen Fällen empfohlen die Datenbank erneuern zu lassen. Die Nutzer, die sich zurück gemeldet haben, haben auch berichtet, dass danach die Synchronisierung wieder ohne Probleme möglich war. Wie dort steht,  vorher die Daten sichern.

Leider hat sich an den Funktionalitäten der Synchronisierung einiges geändert (Reihenfolge der Bilder wird bspw. nicht mehr synchronisiert).
Näheres findet man im picasa-Software-Hilfeforum.

4. Blog-This-Button

Viele Buttons sind verschwunden, z.B. der Blog-This-Button. Man kann ihn per Menüanpassung angeblich wieder sichtbar machen. Im normalen Menü lautet der Eintrag jetzt auch anders: Erstellen - In Blogger veröffentlichen. Wenn man nach dem vertrauten "Blog This" sucht, übersieht man das leicht.

Joomla Sicherheitslücke - dringend handeln!

Eine kritische Sicherheitslücke ist in allen Versionen von 1.6.0 bis 2.5.2 gefunden worden. Es gibt bereits einen Patch, der ohne Probleme eingespielt werden kann.

Problem: Die Lücke ist bereits öffentlich bekannt ist und kann somit auch von Laien (Skript-kiddies) ausgenutzt werden kann

Entwickler Victor Vogel warnte deshalb auf joomlaportal.de :


Noch mal der Appell an alle:

Das Update SOFORT durchführen, bevor es zu spät ist!

Jeff Channel, der Entdecker der "Core - Privilege Escalation" Sicherheitslücke, hat auf seiner Seite veröffentlicht, wie man die Sicherheitslücke ausnutzen kann! Damit können nun "Script-Kiddies" alle Seiten von 1.6.0 - 2.5.2 ganz einfach hacken.
Er verweist ferner auf eine von ihm erstellte Zusammenfassung auf: http://joomla-extensions.kubik-rubik...y-release#6722


Bei Problemen, z.B. beim updaten: siehe Sammelthread auf joomlaportal.de: http://www.joomlaportal.de/joomla-2-5-joomla-1-7-installation/273605-sammelthread-joomla-version-2-5-3-a-10.html

Ach ja, um obiges Zitat zu Ende zu führen: "... Wer jetzt nicht handelt, soll morgen nicht weinend hier ankommen!". Dumm nur, dass vielen kleinen Firmen, Vereinen und Webseitenbetreibern  irgendwann mal von jemand eine joomla-Seite eingerichtet wurde und jetzt damit arbeiten, ohne von updates eine Ahnung zu haben.


Montag, 26. März 2012

Dumm gelaufen (1): google+ User haben bei Picasa-alben Probleme

Der Beitritt zu google-plus hat auch für Picasa-Nutzer erstmal Vorteile. Man kann über die 800px-Freigrenze gehen und Bilder bis ca 2000 px Breite hochladen, ohne dass diese auf den Speicherplatz angerechnet werden.

Aber es gibt Probleme. In dieser Artikelserie will ich einige davon ansprechen:

1. Einbindung der Alben in Webseiten
2. Berechtigungen
3. Alben doppelt
4. Reduzierung der Größen
5. Blog-This

1. Einbindung der google+ Alben in Webseiten

Bislang gab es schöne Möglichkeiten, picasa-Alben in die Webseite einzubinden. Auf picasaweb bekam man ein paar Varianten mit Quellcode zum Einbinden in beliebige Webseiten. Wer auf google+ umgestiegen ist, findet plötzlich keinen Code mehr zum Einbinden. Das gibt frustrierte User, z.B. der Schockwellenreiter (ey-google-doo): "Gibt es eine Erklärung dafür, warum man Bilder aus seinem Picasa Web-Album nicht mehr in die eigenen Seiten einbinden kann?" Andere wenden sich an das Hilfe-Forum von google und erhalten erst nach einiger Suche schwammige Antworten.

Um es kurz zu machen: Es geht nach wie vor.

Es gibt weiterhin einen parallelen Zugang zu seinen Alben über picasaweb, auch wenn man nach dem Hochladen auf der neuen google+ Oberfläche landet. Dort gibt es die üblichen Einbindungsmöglichkeiten. Man hat also zwei Plattformen zur Betrachtung seiner Bilder, die in Wirklichkeit auf demselben Server liegen.

Man kann die alte (picasaweb) Plattform durch Aufrufen der URL bewirken:


Es gibt auch die Möglichkeit ein kleines AddOn in seinem Browser zu installieren, welchem den schnellen Zugriff auf alle möglichen Google-Dienste zulässt.




2. Berechtigungen

Aber: Es gibt Durcheinander bei den Berechtigungen. Und so kann es sein, dass eingebundene  Bilder plötzlich verschwinden, oder gar nicht erst escheinen.

Warum? Weil sie bei google+ zusätzlich freigegeben waren und die Freigabe geändert wurde. Oder weil beim Hochladen nicht auch noch eine Freigabe erfolgte.

Nach dem Hochladen nicht vergessen: Picasa-google-plus-Berechtigungen einstellen.

Das mit den Berechtigungen wiederum ist nicht nur für mich verwirrend.


Warnung vor neuen fake-Abmahnungen wegen angeblichen Filesharings

Was mir als Anwalt ganz gewaltig stinkt, ist die Tatsache, dass ein paar Idioten in Deutschland dafür gesorgt haben, dass der Ruf von Anwälten bezüglich Abmahnungen ruiniert wurde. Längst ist man dazu übergegangen, den Anwalt selbst zu erfinden, also ein Anwaltsschreiben zu fälschen, um dem Empfänger Angst zu machen.

So lese ich gerade im Blog eines Kollegen (klaWtext) die Warnung vor einer neuen Abzockewelle:

"Fake-Abmahnung durch (nicht existierende Anwälte) Dr. Kroner & Kollegen"

Das als E-Mail-Anhang versandte Schreiben habe alles, was eine Filesharing-Abmahnung so hat:

  • bekannte Rechteinhaber:  EMI Music Germany, SONY BMG Music Entertainment, Universal Music, Warner Music  Group, Warner Bros., DreamWorks SKG und Paramount Pictures
  • einen tollen Anwaltsbriefkopf:
    RECHTSANWÄLTE DR. KRONER & KOLLEGEN
    RECHTSANWÄLTE - NOTAR
  • lange Listen mit IP-Adressen und Datum:
  • einen fett gedruckten Vergleichsbetrag:    146,95 EUR
  • eine extrem kurze Frist
  • und sogar einen Hinweis auf die SCHUFA.

Das Schreiben ist ein fake, also gefälscht! Ein glatter Betrugsversuch.


Diese email wird massenhaft an beliebige Empfänger versandt, in der Hoffnung, dass der eine oder andere Angst bekommt und zahlt. Vielleicht hat er ja mal wirklich was illegal herunter geladen - und ist erwischt worden. Oder der Junior war am PC, etc. etc.

Zahlen Sie auf diese email nicht. Schreiben Sie auch nicht zurück, das ist absolut sinnlos, wie immer, wenn unberechtigte Abmahnungen versandt werden.

Allerdings gilt das natürlich nur für die hier geschilderte Abmahnung. Näheres erfahren Sie im (übrigens empfehlenswerten) Blog von RA Sebastian Dosch, klawtext.blogspot.de:


http://klawtext.blogspot.de/2012/03/fake-abmahnung-durch-dr-kroner-kollegen.html




Sollten Sie allerdings eine echte Abmahnung erhalten haben, so finden Sie nachfolgend ein kostenloses ebook zum Thema

www.urheberrecht.de/ebook-urheberrechtsverletzung-was-tun.pdf

  • Was gilt als Urheberrechtsverletzung?
  • Was ist bei einer urheberrechtsverletzung zu tun?
  • Trotz Unschuld eine Abmahnung erhalten - was tun?
  • Meine Urheberrecht wurde verletzt, uvm.



Sonntag, 25. März 2012

Für Webworker immer interessanter: Picasa jetzt mit 800px-Konvertierung

Zuerst die erfreuliche Nachricht: die neueste Version der Picasa-Software erlaubt jetzt auch eine 800px-Exportierung.



Das ist für all diejenigen überfällig, die Bilder im 800px-Format in die Picasa-Alben übertragen wollten. Denn seit letztem Jahr können alle Bilder bis zu 800px Breite hochgeladen werden, ohne dass diese Bilder beim Speicherplatzverbrauch gerechnet werden.

Samstag, 24. März 2012

Die letzten 100 Einträge im User Archiv

Auf der Suche nach blogspot-Tricks stieß ein Helfer auf die wunderbaren Seiten von Oliver Doetsch, 5202.blogspot.com, das eine Fülle von Tipps für die Verwender von blogger.com und blogspot.com bereit hält. Wir haben die Gelegenheit genommen, nicht nur die gesuchten Infos, sondern auch die meisten übrigen Aufsätze von ihm in die User-Archiv-Datenbank einzustellen.

Außerdem hatte jemand von uns sich mit der google-javascript-closure-Bibliothek auseinandergesetzt und bei dieser Gelegenheit nützliche Aufsätze in der Datenbank registriert.


Die letzten 100 Link-Einträge aus der User-Archiv-Datenbank.

ausgespuckt am: 24.3.2012

www.simon-koelsch.de/91-google-javascript-bibliothek-closure-library
Rubrik: Webseiten; Typ: Sonstige_Literatur
http://www.simon-koelsch.de/254-ssl-und-was-es-damit-auf-sich-hat#more-254
Rubrik: Webseiten; Typ: Sonstige_Literatur
closure-library.googlecode.com/svn/docs/namespace_goog_editor.html
Rubrik: Webseiten; Typ: Sonstige_Literatur

Freitag, 23. März 2012

Arbeitshilfe: Die Samples zur Google Closure Library

Derzeit existieren keine leicht verständlichen Anleitungen für die closure library von google. Auch englischsprachige Autoren verweisen letztlich auf die Demos bzw. Beispiele, die es zu den einzelnen Bausteinen gibt, z.B. zu goog.editor, dem closure-Wysiwyg-Editor, der in blogspot und anderen google-Diensten eingebunden wird. Der Quelltext der Demos hilft schneller weiter, als die Lektüre der Dokumentation.

Die Samples wiederum sind auf folgender, etwas versteckten Seite zusammengefasst:
http://closure-library.googlecode.com/svn/trunk/closure/goog/demos/index.html

Das sind die Links zu den einzelnen Kapiteln, Stand März 2012:

Mittwoch, 21. März 2012

Neues zur captcha-Diskussion

Über Sinn und Unsinn von captchas gibt es seit längerem Diskussion, die hier nicht aufgewärmt werden sollen. Es gibt neue, interessante Informationen zu diesem Thema

Angeregt von einem Hinweis in einem XING-Forum (Webdesign und Usability), führt die Recherche zu einem aktuellen Aufsatz von Troy Hunt:

http://www.troyhunt.com/2012/01/breaking-captcha-with-automated-humans.html

Dieser setzt sich extrem intensiv mit dem kommerziellen Angebot von  KolotiBablo.com auseinander. Dort arbeiten tatsächlich CAPTCHA crackers, die für cent-Preise anbieten, große Mengen von captchas auszulesen. Interessant also für spammer - statt mit Cracking-Tools zu arbeiten, die nur Erfolgsquoten von 50-60 % haben, nimmt man diesen Dienst in Anspruch, wo wirklich "Humans" die Captchas auslesen - mit entsprechend hoher Erfolgsqute.
Antigate's welcome screen

Flashanimiertes Label Cloud Widget für Blogger/Blogspot-Blogs

Harish, der Webmaster von Way2Blogging.org, hat eine neue Möglichkeit entwickelt, auf ganz einfache Weise ein flashanimiertes Label-Cloud-Widget auf einer blogspot-Seite einzubinden und die Methode  auf dieser Seite vorgestellt.

Solche flashanimierten Label-Clouds waren populäre widgets für Wordpress und für blogger/blogspot. Zwei  frühere Tutorials von Harish  waren den Usern meist zu kompliziert. Nun stellt er ein brandneues Skript und einen Widget-Generator vor, das eine spielend leichte Realisierung zulässt.

Sonntag, 18. März 2012

Linktipps und neue Einträge in der User-Archiv-Datenbank

Bei den jüngsten Einträgen in das Literaturarchiv standen neben Aufsätzen zum Thema "Sicherheit" vor allem Tutorials zu blogspot bzw. blogger-blogs im Vordergrund. Amerikanische Blogger sind uns in diesem Punkt weit voraus und bieten spezialisierte blogs, ähnlich wie bei uns wordpress-blogs. Deutschsprachige, speziell auf blogspot.com spezialisierte Portale oder blogs gibt es wenige, unter anderem:

  • http://5202.blogspot.de
  • http://www.thor78.com

Neu aufgefallen ist mir der Blog von Sandra Fleischer aus Wien:

  • bloggerlatein.blogspot.com. 

Dieser sympathische Blog ist sehr informativ und die Beiträge sind schön geschrieben.  Thema: Tipps und Tricks zu Blogger (blogspot.com, mit Menüpunkten blogger-Tutorials, blogger-Grundlagen, blogger-gadgets, blogger-seo und blog-tools.  Anfangs sollte nur eine Dokumentation zu Bearbeitungsmöglichkeiten eines Blogger Blogspot Blogs für ihre persönliche Zwecke entstehen. Seit ca. 4 Jahren liegen unterschiedlichste Erfahrungen mit den Blogsystemen Blogger und Wordpress vor. Vieles hatte  autodidaktisch erlernt, ausprobiert, geändert und verbessert. Ihre Erfahrungen gibt sie weiter.

Es war keine Zeit mehr übrig, auch diese Webseite bzw. deren Artikel zu indizieren; die Arbeit ist aber bei einem freiwilligen Helfer vorgemerkt. In der nachfolgenden Liste neuester Einträge sind die Aufsätze von S. Fleischer also noch nicht dabei, weshalb ich gesondert auf den Blog hinweise.

Außerdem haben wir anlässlich bestimmter Recherchen die informativen Webseiten von blog.klaus-b.net http://matthiasschuetz.com und frickelblog entdeckt und, soweit die  Zeit reichte, deren Beiträge erfasst.


Neueste Einträge in der User-Archiv-Datenbank:


5202.blogspot.de/2012/02/dynamische-ansichten-archiv-via-blogger.html
Rubrik: Webseiten; Typ: Sonstige_Literatur
http://5202.blogspot.com/2012/03/blogger-layout-seiten-typen.html
Rubrik: Webseiten; Typ: Sonstige_Literatur
http://5202.blogspot.com/2012/03/header-wechsel-auf-unterschiedlichen.html
Rubrik: Webseiten; Typ: Sonstige_Literatur
http://5202.blogspot.com/2012/02/datum-fur-jeden-einzelne-post-anzeigen_15.html
Rubrik: Webseiten; Typ: Sonstige_Literatur
http://5202.blogspot.com/2012/02/dynamische-ansichten-archiv-via-blogger.html
Rubrik: Webseiten; Typ: Sonstige_Literatur

Donnerstag, 15. März 2012

blogspot/blogger: Weiterlesen-Link anpassen

Bei blogger-Templates heißt der Weiterlesenlink "jump-link". In den meisten Templates ist er zu klein und unauffällig, außerdem ist der Text unglücklich ("Weitere Informationen" statt "Weiterlesen"). Es besteht also ein Bedarf an Änderung der Formatierung und an Änderung des Textes. Hier ist die Anleitung:

1. Änderung der Formatierung des Weiterlesenlinks

Zum Formatieren sind folgende CSS-Angaben einzufügen (am besten unter: Vorlagendesigner - Erweitert - CSS hinzufügen; oder aber direkt im Template):

.jump-link {}
.jump-link A  {}

Zum Beispiel:


.jump-link {font-weight:bold; font-size:130%; margin:20px 30px; text-align:right;}
.jump-link A {text-decoration:underline, color:green}

Das ergibt in diesem Beispiel: 130% Schriftgröße, außerdem fett, 20px Abstand oben und unten und 30px Abstand rechts und links (wobei hier nur der rechte Abstand eine Rolle spielt), damit der Text nicht am Rand klebt. Ferner bekommt er eine Unterstreichung, im Gegensatz zu den anderen Links auf der Seite, und die Farbe grün.

Normalerweise sind in den Templates noch keine jump-link-CSS-Angaben enthalten. Wundern Sie sich nicht, wenn Sie keine entsprechenden Angaben finden. Im HTML-Gerüst ist aber diese CSS-Klasse, also  Formatvorlage, vorgesehen, und zwar für den DIV-Container, der den Link umgibt:  <div class="jump-link"></a>Weiterlesen </a></div>.

Die Klasse .jump-link ist hier ein Blockelement (in der Textverarbeitung würde man Absatzformatierung sagen); hier können Sie z.B. die Ausrichtung auf der rechten Seite einstellen, ferner die Abstände zum Text vorher, Text nachher, und rechts und links.

Die Formatierung von Schriftfarbe und Text-Decoration (Unterstreichung) müssen Sie normalerweise extra vornehmen. Zwar würde die Formatierung im jump-link-Div-Container auch allen Text innerhalb des Containers erfassen. Da aber die Links auf der Webseite bezüglich Farbe und Unterstreichung eigens formatiert sind, würden diese Link-Spezialformatierungen die DIV-Container-Formatierung aufheben. Sie müssen also die Links innerhalb des jump-link-Div-Containers gesondert formatieren, zumindest was Farbei und text-decoration betrifft. Daher die zweite Definition

.jump-link  a {}

Beachte das Leerzeichen; auf keinen Fall a.jump-link, das funktioniert nicht. Wenn der Link die Farbe wechseln soll, können Sie eine eigen hover-Farbe definieren, und zwar so:

.jump-link  a:hover {color:red}




2. Änderung des Textes des Weiterlesen-Links

Dazu müssen Sie in den Quelltext selbst eingreifen; der Vorlagendesigner oder die Einstellungen helfen hier nicht. Also Befehl "HTML bearbeiten", Sicherheitsabfrage bestätigen, als erstes Sicherungskopie herunterladen, dann UNBEDINGT das Kästchen (check-box) "Widget-Vorlagen komplett anzeigen" ankreuzen, damit der VOLLSTÄNDIGE Quelltext gezeigt wird.

Dann suchen Sie nach folgender Stelle:

    <b:if cond='data:post.hasJumpLink'>
      <div class='jump-link'>
        <a expr:href='data:post.url + &quot;#more&quot;' expr:title='data:post.title'><data:post.jumpText/></a>
      </div>
    </b:if>

Was Sie austauschen müssen ist das Element <data:post:jumpText/>
Ersetzen Sie es z.B. mit "Weiterlesen"



    <b:if cond='data:post.hasJumpLink'>
      <div class='jump-link'>
        <a expr:href='data:post.url + &quot;#more&quot;' expr:title='data:post.title'>Weiterlesen</a>
      </div>
    </b:if>



Der Weiterlesenlink erscheint natürlich nur, wenn im Text ein "jump-break" eingefügt wurde. Das ist sinnvoll vor allem dort, wo mehr als 1 Bild im Artikel eingebunden ist.

Aktuell: Sicherheit des Joomla-Core


Marcus Beierer untersucht in einem aktuellen Artikel die Sicherheit von Joomla:  Ist Joomla sicher? Eine Übersicht aller entdeckten Sicherheitslücken in Joomla 1.5. Er stellt dabei fest, dass entgegen den offiziellen Verlautbarungen durchaus auch die Kernsoftware selbst, und nicht nur die Addons von Drittanbietern unsicher ist.

Da das Thema Server-Sicherheit in den nächsten Tagen im Vordergrund steht, kommt dieser Artikel zur rechten Zeit. Beierer schreibt auf seiner Webseite einleitend:


"Wenn es um die Sicherheit von Joomla geht, wird oft auf das Problem der unsicheren Erweiterungen verwiesen. Der Joomla Kern sei sicher, so sagt man. Da Joomla 1.5 bald das Ende seiner Lebenszeit erreicht, möchte ich die Gelegenheit nutzen, um eine Zusammenfassung der im Laufe der Zeit aufgedeckten kritischen Sicherheitslücken zu veröffentlichen. Auf Grund dieser Daten kann dann ein Rückschluss auf die Sicherheit des Joomla Kerns getroffen werden."
siehe: http://www.aboutcms.de/sicherheit/ist-joomla-sicher-eine-uebersicht-aller-entdeckten-sicherheitslucken-in-joomla-1-5/
 
Bei der anschließenden Darstellung verarbeitete er folgende Quellen:

Sonntag, 11. März 2012

Linktipp: Javascript Lupe magnify

Das Javascript "magnify" erlaubt dem Leser eine Lupe einzuschalten und Bilder mit dieser Lupe vergrößert zu betrachten. Homepage: http://www.jnathanson.com/index.cfm?page=jquery/magnify/magnify




Was man tun muss, ist ein großes und ein kleines Bild hochladen und das kleine mit dem großen Bild verlinken. Dabei bekommt der Link eine eigene ID. Ein Javascript-Schnipsel sorgt dafür, dass der Link sich nicht als normaler Link auswirkt, sondern als Lupe.

Freitag, 9. März 2012

Flash in HTML5 konvertieren

Jürgen Vielmeier wies im Basic-Thinking-Blog Basic-Thinking Blog auf das Projekt "Bikeshed" hin. Dieses Projekt von Uxebu erlaubt die Konvertierung von Flash-SWF-Dateien in HTML5. Anlass für uns, kurz zum Thema Flash-HTML5-Konvertierung zu recherchieren und die Datenbank im User-Archiv auf neuen Stand zu bringen.



Derzeitige Angebote zum Umwandeln von Flash zu HTML 5 sind:

Freitag, 2. März 2012

Webworking: emails mit Anhang mittels php-mail-Funktion erstellen

Die mail()-Funktion in php ist eine geniale Funktion, da sie mit ein oder zwei einfachen Befehlen die Übermittlung von emails ermöglicht. Mit der Grundfunktion kommt deshalb jeder php-Programmierer klar.

Die Funktion erlaubt eigentlich auch den Versand von emails mit Anhang (Attachements). Hier tauchen aber enorme Probleme auf.

Im php-Handbuch (http://www.php.net/manual/de/function.mail.php) gibt es  noch nicht einmal ein Anwendungsbeispiel, was zu denken gibt, sondern nur wenig hilfreiche Verweise. Zitat:

Hinweis: E-Mails mit Anhängen und speziellen Inhalten (wie HTML) können mit dieser Funktion versendet werden. Dazu wird MIME-Encoding verwendet. Weitere Informationen dazu finden Sie in einem » Zend-Artikel und in den » PEAR-Mime-Klassen.

Der zititerte Aufsatz auf zend.com (in englisch) ist nicht wirklich hilfreich.
Auch in der php-FAQ findet man kein Beispiel. Zitat:

Wie kann ich ein Attachment mit einer Mail versenden?
http://php-faq.de/q-mail-attachment.html
Bei der mail()-Funktion von PHP kann man im vierten Argument jeden beliebigen zusätzlichen Header angeben. Attachments werden MIME-kodiert. Eine HTML Mime Mail class kapselt diese Funktionalität und macht die ganze Geschichte recht einfach. Unter der genannten URL finden sich auch Anwendungsbeispiele.

Die korrekte Programmierung ist voller Tücken. Bei den Beispielsskripten, die man im Internet findet, sind Fehler oder Schwachstellen enthalten, die sich oft nicht sofort bemerkbar machen. So passiert es oft, dass einzelne Empfänger keine oder verhackstückte email-Anhänge erhalten, was zu einem Dauerthema in Diskussionsforen führt. Ein sehr schönes Beispiel für die Komplexität ist folgender Forumsthread, der hier für viele steht:

Beispiel: http://forum.de.selfhtml.org/archiv/2006/2/t123122/

Problem ist oft der "Boundery", der benötigte Trenner, der die E-Mail-Abschnitte voneinander trennt. Er wirdin den gängigen Beispielen zum Teil mit "--", z.T. mit "==" eingeleitet:

$mime_boundary = "==Multipart_Boundary_x{md5(time()}x";
oder
$mime_boundary = "--Multipart_Boundary_x{md5(time()}x";

Da der Trenner aber in der email vorkommen könnte, was schädlich wäre, müsste eigentlich eine entsprechende Prüfung durchgeführt werden, genaugenommen: Es muß auf

"\n--$mime_boundary\r\n"

geprüft werden. Dass die Skripten trotzdem funktionieren, scheint daran zu liegen, dass ein solches Vorkommen sehr selten ist.

Empfohlen wird in diesem Zusammenhang  die Verwendung eines Zeichens, das nicht vorkommen kann, z.B. "=_"

Zitat Zeile 1146 aus Spezifikation RFC 2045

Since the hyphen character ("-") may be represented as itself in the
Quoted-Printable encoding, care must be taken, when encapsulating a
quoted-printable encoded body inside one or more multipart entities,
to ensure that the boundary delimiter does not appear anywhere in the
encoded body.  (A good strategy is to choose a boundary that includes
a character sequence such as "=_" which can never appear in a
quoted-printable body.  See the definition of multipart messages in
RFC 2046.)

Fazit: email-Skript-Routinen für Attachement-emails muss man sich erst im Internet suchen. Diese von dritten übernommene Skript-Routinen funktionieren in der Regel ohne Fehlermeldung, es kann aber vorkommen, dass es aus unerklärlichen Gründen bei einzelnen mails oder bei einzelne Empfänger zu Problemen kommt.
Empfehlenswert ist die Verwendung einer Klasse, in der diese Technik ausgereift ist.  Die PEAR-Klasse ist etwas aufwändig. Daneben gibt es noch die Class "PHPMAiler" von http://phpmailer.codeworxtech.com (scheint das einfachste zu sein) und HTML Mime Mail for PHP von phpguru.org.

Der Artikel ist ursprünglich auf www.burkes.de erschienen 
und im März 2012 hierher übertragen worden.

Donnerstag, 1. März 2012

Skipity und kein Ende

Dass bestimmte Firefox-Plugins in Verbindung mit der ominösen suchmaschine skipity den Firefox manipuliert, wurde bereits in zwei vorangegangenen Beiträgen erwähnt. Das skipity-Problem schlägt derweil international Wellen, wobei die eigentlich schlimme Manipulation aber gar nicht gesehen wird.
 

Da dies so genial ist, dass es bald Nachahmer finden wird (interne Manipulation der Searchtoolbar und der amazon-Suche), ist es wichtig, dieses Thema nicht in der Versenkung verschwinden zu lassen, sondern Aufklärung zu verbreiten. Und für Firefox-entwickler ist es ein Anlass, sich über Sicherungsmechanismen Gedanken zu machen, denn:

Automatische Updates bisher unauffälliger add-ons können andere Firefox-Funktionen so manipulieren, dass langfristige Schäden entstehen.

Stille Nachwirkungen, wie bei Trojanern

Wenn man die deutschsprachigen und englischsprachigen Foren zum Thema skipity durchsucht, stellt man fest, dass viele User froh waren, die Ursache entdeckt zu haben und das add-on deinstalliert zu haben.






Das bedeutet, dass sie die weiteren Manipulationen an der amazon-Suche nicht bemerkt haben.

Das wiederum bedeutet, dass sie bei nächster Gelegenheit bei amazon suchen und kaufen, und die Skipity-Entwickler die nächsten Jahre noch viele Provisionen kassieren.


  © Blogger template 'Fly Away' by Ourblogtemplates.com 2008

Back to TOP