#datenbank

nordstadtblogger_rss@libranet.de

SERIE Kunst im öffentlichen Raum: Wer hat den Überblick? – 887 Werke in der Artventure-App – nicht einmal die Hälfte auf der Website der Stadt. Wie geht das?

Skulpturen, Denkmäler, Brunnen, Street-Art – was gehört eigentlich zur Kunst im öffentlichen Raum? Verschiedene Formate bemühen sich einen Überblick zu bieten: u.a. die Website der Stadt Dortmund und die App Artventure App. In der App …#Artventure #Datenbank #Denkmäler #Dortmund #Dortmunddigital #DrJacquesHeinrichToussaint #HeimatpreisDortmund #Kunst #KunstimöffentlichenRaum
887 Werke in der Artventure-App - nicht einmal die Hälfte auf der Website der Stadt. Wie geht das? - Nordstadtblogger

memo@pod.mv2k.com

≪ 3:1 = Auswechslung ≫

Ich mag den HP t510 #Thinclient wirklich. Zurzeit bekommt man ihn recht günstig und mit einem Adapterkabel und einer #SSD ist er für zusammen rund 30 EUR recht flott und zuverlässig unterwegs.

Auch der #Raspberry Pi 3 ist, wenn er nicht überfordert wird, immer noch ganz brauchbar. Leider nur mit einer weniger zuverlässigen SD-Karte.

Zusammen summiert sich allerdings auch der #Energieverbrauch und ich habe deshalb beschlossen, alle drei Geräte in einem Raspberry 5 zusammenzufassen.

Es laufen jetzt also der #Mosquitto - #Server, der WMMV #Meshtastic Client mit den #Warnmeldungen für #MV und die regelmäßigen #Datenbank - #Backups für meinen Root Server ( #Mastodon, #Diaspora, #Misskey und vieles mehr) zusammen auf einem Raspberry Pi 5 mit 8 GB RAM und einer #Kingston KC3000 PCIe 4.0 #NVMe M.2 #SSD.

(Bildbeschreibung: Bild 1 - Der Raspberry Pi5. Bild 2 - Zwei HP t510 und ein Raspberry Pi 3.)

aktionfsa@diasp.eu

Wer verdient beim Militär nicht genug?

Hacker in Gehaltsdatenbank des britischen Militärs

Das wollten Hacker wohl genauer wissen und sind in das System für Gehaltsabrechnungen des britischen Militärs eingedrungen. Dabei sind die Namen und Bankdaten von gegenwärtigen Angestellten und von Veteranen und Veteraninnen gestohlen worden. Die Regierung ist "not amused", weiß aber angeblich nichts über die Hintergründe.

Ein britischer Nachrichtensender macht China für den Angriff verantwortlich. Die Information, wer im britischen Militär vielleicht mit seinem Gehalt und den Aufstiegschancen nicht so zufrieden sein könnte, kann ein entsprechende KI wahrscheinlich aus den Daten herausfinden.

Mehr dazu bei https://www.heise.de/news/Grossbritannien-Gehaltsabrechnungssystem-des-Militaers-gehackt-wohl-von-China-9710040.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Au
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8771-20240509-wer-verdient-beim-militaer-nicht-genug.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8771-20240509-wer-verdient-beim-militaer-nicht-genug.html
Tags: #Großbritannien #China #Militär #Datenbank #Gehaltsabrechnungen #Frieden #Krieg #Hack #Cyberwar #Spionage #Anwerbung

aktionfsa@diasp.eu

09.05.2024 Wer verdient beim Militär nicht genug?

Hacker in Gehaltsdatenbank des britischen Militärs

Das wollten Hacker wohl genauer wissen und sind in das System für Gehaltsabrechnungen des britischen Militärs eingedrungen. Dabei sind die Namen und Bankdaten von gegenwärtigen Angestellten und von Veteranen und Veteraninnen gestohlen worden. Die Regierung ist "not amused", weiß aber angeblich nichts über die Hintergründe.

Ein britischer Nachrichtensender macht China für den Angriff verantwortlich. Die Information, wer im britischen Militär vielleicht mit seinem Gehalt und den Aufstiegschancen nicht so zufrieden sein könnte, kann ein entsprechende KI wahrscheinlich aus den Daten herausfinden.

Mehr dazu bei https://www.heise.de/news/Grossbritannien-Gehaltsabrechnungssystem-des-Militaers-gehackt-wohl-von-China-9710040.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Au
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8771-20240509-wer-verdient-beim-militaer-nicht-genug.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8771-20240509-wer-verdient-beim-militaer-nicht-genug.html
Tags: #Großbritannien #China #Militär #Datenbank #Gehaltsabrechnungen #Frieden #Krieg #Hack #Cyberwar #Spionage #Anwerbung

deutschlandfunk@squeet.me

Online-Register vereinfacht Organspende in Deutschland

Gesundheitsreform - Online-Register soll Organspende in Deutschland einfacher machen

Wer nach seinem Tod Organe spenden will, kann bald seine Zustimmung zur Transplantation über ein digitales Organspende-Register geben. EU-weit ist das Standard.#ORGANSPENDE #Organspende #GESUNDHEIT #Datenbank #Digitalisierung
Online-Register vereinfacht Organspende in Deutschland

virtual7@pod.dapor.net

Gedanken zum Datenbanktuning

Es kommt immer wieder es vor, dass (Oracle-) Datenbankanwendungen „zu
langsam" sind. Dann wird versucht herauszufinden woran es liegt und wenn
man Glück hat findet sich eine Idee das verursachende SQL-Statement so
zu ändern, dass die Anwendung „schnell genug" wird. Es wird bei diesem
ganzen Vorgang oft übersehen, dass die Ursachen(n) für die schlechte
Performance nicht erst im SQL-Statement begründet ist, sondern viel
früher ihren Ursprung hat.

Die Planung einer performanten Datenbankanwendung beginnt mit der
Planung der Datenbank. Um eine Datenbank planen zu können sollten die
Anforderungen an die mit ihr zu realisierenden Anwendungen bekannt sein.
Einige der Fragen, die für die Planung relevant sind:

\
Ist es eine ERP-Anwendung oder ein Datawarehouse?\
Gibt es Tabellen mit sehr unterschiedlichen Satzlängen?\
Wird mit der Anwendung hauptsächlich abgefragt oder Daten bearbeitet?\
Gibt es mehrere Anwendungen, die mit den Daten arbeiten sollen und haben
diese Anwendungen unterschiedliche Anwendungsmuster?

Mit den gesammelten Anforderungen kann die Physik der Datenbank geplant
werden.

::: {.wp-block-spacer style="height: 36px;"}
:::

Tablespaces und Blockgrößen {#h-tablespaces-und-blockgr-en}

Die Blockgröße(n) der Tablespaces sollten an die Anforderungen der
Anwendung angepasst werden. Zur Erinnerung: Oracle liest immer nur ganze
Blöcke und nicht einzelne Datensätze. Falls es in den Anforderungen an
die einzelnen Tabellen große Unterschiede gibt sollten die Tabellen auf
Tablespaces mit geeigneten unterschiedlichen Blockgrößen verteilt
werden.

Kleine Blockgrößen (2KB/4KB) eignen sich für kurze Satzlängen auf die
oft einzeln zugegriffen wird. Sie eignen sich nicht für lange Satzlängen
und wenn oft auf große Mengen an Datensätzen zugegriffen wird.

Große Blockgrößen (8KB -- 32KB) eignen sich für lange Satzlängen und
wenn große Datenmengen sequenziell abgefragt werden.

Falls wegen eines kleinen Datensatzes ein großer Block gelesen werden
muss oder falls wegen eines langen Datensätzes dieser auf mehrere Blöcke
verteilt werden muss (chaining), so mindert dies die Performance der
späteren Anwendung.

Gegebenenfalls lohnt es sich Tablespaces mit unterschiedlichen
Blockgrößen anzulegen.

::: {.wp-block-spacer style="height: 36px;"}
:::

Tabellen {#h-tabellen}

Die Datensätze einer Tabelle werden in den Blöcken des zu verwendenden
Tablespaces gespeichert. Sobald ein Block eines Tablespace einer Tabelle
zugewiesen ist gehört er zu dieser Tabelle, auch dann, wenn alle
Datensätze in diesem Block gelöscht wurden (high water mark). Bei einem
Full Table Scan werden auch diese inzwischen leeren Blöcke gelesen und
kosten Zeit. Oracle bietet mehrere Möglichkeiten diese Blöcke
freizugeben ( export/import, alter table .. shrink space, usw...)

Oracle vermerkt alle leeren oder teilweise leeren Blöcke einer Tabelle
in die noch Datensätze geschrieben werden dürfen in einer Freelist.\
Mit den Speicherparametern pctfree und pctused (Prozentwerte) kann
angegeben werden, unter welchen Bedingungen ein Block auf die Freelist
gesetzt oder von dieser entfernt wird. Ist der Block zu mehr als pctfree
frei, so wird der Block auf die Freelist gesetzt. Ist der Block zu mehr
als pctused belegt, so wird er von der Freelist genommen.

::: {.wp-block-spacer style="height: 36px;"}
:::

Chaining {#h-chaining}

Falls ein Datensatz nicht in einen Block passt, so wird er über mehrere
Blöcke verteilt. Dann müssen um diesen einen Datensatz zu lesen alle
diese Blöcke nacheinander gelesen werden. (Ob in einer Tabelle solche
Datensätze existieren kann z.B. in user_tables in der Spalte chain_cnt
überprüft werden)

Zu Chaining kommt es, wenn große Datensätze in (zu) kleine Blöcke
geschrieben werden, oder wenn bestehende Datensätze beim Aktualisieren
verlängert werden (z.B. wenn ein varchar2-Wert verlängert wird). Falls
der Datensatz länger ist als die Blockgröße, so lässt sich chaining
nicht verhindern. In diesem Fall kann man darüber nachdenken die Tabelle
in einen Tablespace mit größerer Blockgröße zu verschieben.

Falls die Verlängerung eines Datensatzes aufgrund der
Anwendungsanforderungen vorhersehbar ist, so kann durch setzen eines
geeigneten Werts für pctused der Tabelle dafür gesorgt werden, dass in
den Blöcken genügend freier Platz gelassen wird, so dass eine
Verlängerung eines Datensatzes in den bestehenden Block passt. Für
Tabellen mit Datensätzen, die nur einmal geschrieben und dann nicht mehr
verändert werden, kann pctused hoch gewählt werden.

Falls Datensätze regelmäßig gelöscht und neu geschrieben werden, so
sollte pctfree so gewählt werden, dass ein neuer Datensatz in den noch
freien Platz eines bereits teilweise belegten Blocks passt:

::: {.wp-block-spacer style="height: 36px;"}
:::

Beispiel {#h-beispiel}

Blockgröße: 4096 Bytes\
mittlere Satzlänge eines Datensatzes (user_tables.avg_row_len): 400
Bytes

Zwei Bemerkungen:

  • Diese mittlere Länge kann sich ändern.
  • Viele Datensätze sind sicherlich länger als 400 Bytes.

Mit „select sum(c.DATA_LENGTH) from user_tab_columns c where
c.TABLE_NAME = \$NAME\$\
können wir die maximale Länge eines Datensatzes ermitteln.

\
Beispiel a) die mittlere Datensatzlänge wäre 600 Bytes.\
Mit pctfree = 15 (4096*0,15 = 614) sind wir auf der sicheren Seite.

Beispiel b) die mittlere Datensatzlänge wäre 6000 Bytes.\
Da wir die Verteilung der Datensatzlängen nicht kennen, müssen wir eine
Annahme treffen:\
pctfree = 20 (2096*0,20 = 819) sollte für die meisten Datensätze
ausreichend sein.

Wir tauchen ein bisschen tiefer ein. Falls wir mit verlässlichern Werten
arbeiten wollen, können wir uns mit etwas Aufwand bessere Kennzahlen
ermitteln:

dump() liefert uns einen String, der u.a. die Länge in Bytes des
Ausdrucks zurückgibt:

Z.B: select dump( 'ä' ) from dual;
DUMP('Ä')
Typ=96 Len=2: 195,164

Dies nutzen wir, um die Länge der einzelnen Spalten zu ermitteln und
diese aufzusummieren.

2 Anmerkungen:

  • Jede Spalte benötigt ein zusätzliches Byte Speicherplatz. (Dies berücksichtigen wir nachfolgend)
  • NULL-Spalten (auch mehrere) am Ende eines Datensatzes benötigen keinen Speicherplatz. (Dies berücksichtigen wir nachfolgend nicht!)

mit

select '+ coalesce( to_number( regexp_substr( dump( ' || rpad( column_name, 32, ' ' ) ||q'{ ), 'Len=(\d*):', 1, 1, 'x', 1 ) ), 0) +1}' as term
from user_tab_columns
where table_name = $tabellenname$
order by column_id;

können wir uns den schreibintensiven Teil des folgenden Statements
erzeugen lassen:

with len_ as 
( select coalesce( to_number( regexp_substr( dump( ), 'Len=(\d):', 1, 1, 'x', 1 ) ), 0) +1 
+ coalesce( to_number( regexp_substr( dump( ), 'Len=(\d):', 1, 1, 'x', 1 ) ), 0) +1 + … 
+ coalesce( to_number( regexp_substr( dump( ), 'Len=(\d*):', 1, 1, 'x', 1 ) ), 0) +1 as bytes from $tabellenname$ ) 
select min(bytes), avg(bytes), max(bytes), stddev(bytes) from len_;

Hinweis: für sehr große Tabellen kann diese Auswertung lang dauern. In
diesem Fall sollte sie auf eine ausreichend große repräsentative Menge
begrenzt werden ( where rownum < X ).

Die Werte sind wegen Anmerkung 2 nicht 100% zuverlässig. Für eine
Abschätzung der Verteilung der Datensatzlängen sind sie aber
ausreichend. Unter der Annahme, dass die Längen normalverteilt sind,
kann die Mindestgröße für pctfree wie folgt bestimmt werden:

pctfree = 100 * ( avg + stddev ) / Blockgröße (für ~84% aller
Datensätze ausreichend)\
pctfree = oder 100 * ( avg + 2*stddev ) / Blockgröße (für ~98% aller
Datensätze ausreichend)

Siehe auch:

https://docs.oracle.com/en/database/oracle/oracle-database/21/sqlrf/physical_attributes_clause.html#GUID-A15063A9-3237-43D3-B0AE-D01F6E80B393

Der Beitrag Gedanken zum
Datenbanktuning

erschien zuerst auf virtual7 GmbH - Blog.

https://blog.virtual7.de/gedanken-zum-datenbanktuning/

#virtual7 #digitalisierung #deutschland #virtual #digitalezukunft #digital #zukunft #agile #Finance #OracleDatabase #Technology #Chaining #database #Datenbank #Oracle #Tuning

aktionfsa@diasp.eu

14.01.2022 Auf dem Weg zur weltweiten digitalen Identität

Mit unerfüllbaren Versprechungen locken

Eine unheilige Allianz aus staatlichen Akteuren und den bekannten Internetmonopolen lockt uns mit Verprechen über die angeblich "grenzenlose Freiheit" zu neuen Apps und der Freigabe unserer persönlichen Daten. Wie dies funktioniert, beschreibt ein Bericht von Thomas Kruchem auf Deutschlandfunk Kultur (Download zum Anhören als MP3, zum Lesen s. Link unten).

Das Versprechen ist die grenzenlose digitale Identität. Vor einem jahre hatten wir schon darüber berichtet, dass es nicht nur in Deutschland sondern EU-weit einen Ausweis auf dem Handy geben soll. Nebenbei wird damit gleich die Zwangsdigitalisierung voran getrieben, denn ohne Smartphone wird das nicht gehen.

Wie in dem Feature festgestellt wird, gehen die Bestrebungen jedoch auch über die EU hinaus. Die Befürworter einer "weltweiten Identität" schicken dabei mit Krokodilstränen die Flüchtlinge vor und argumentieren: 250 Millionen Kinder hätten keine Geburtsurkunde, Millionen Flüchtlinge keine Papiere.

Deshalb werden von Geflüchteten bei der Registrierung auch alle 10 Fingerabdrücke aufgenommen, wie bei der Erfassung von Kriminellen. Bei Flüchtlingen aus Myanmar in thailändischen Lagern, zum Beispiel, werden das Gesicht, die Iris und die Fingerabdrücke registriert. Das Sammeln biometrischer Daten aller Menschen wird scheinbar zum Selbstzweck.

Was verspricht man den Menschen bei uns?

Geflüchtete können sich in ihrer Notlage nicht gegen solche Maßnahmen wehren, doch wie bringt man die Menschen bei uns zur freiwillen Abgabe ihrer persönlichsten Daten? Mit Zuckerbrot und Peitsche

Zur Peitsche wird die Angst vor Corona. Thomas Kruchem stellt in seinem Feature fest: Der Nachweis einer Coronaimpfung müsse Voraussetzung werden für grenzüberschreitendes Reisen, fordert ID2020-Partner Bill Gates am 24. März 2020 in einem Interview mit dem Onlinemedium TED Conferences. Und der Impfnachweis müsse zuverlässig sein,... kein Papier, das man verlieren oder fälschen könne; nein, ein digitaler Impfnachweis auf biometrischer Basis muss es sein.

Das Zuckerbrot sind dann die Angebote an Grenzen bevorzugt abgefertigt zu werden oder am schnellsten ins Fußballstadion zu dürfen, während die anderen noch ihre Papierdokumente und Impfausweise sortieren. Hinzu kommen die Angebote der Privatwirtschaft, die mit scheinbaren Rabatten ober anderen Vergünstigungen locken - um dann mit unseren Daten ihr wirkliches Geschäft zu machen.

Können wir uns (dann noch) wehren?

Besitzen wir erst einmal ein solches Dokument, so ist es zu spät. Auch wenn beliebig viele Rechtsgrundsätze - Thomas Kruchem zählt allein 7 davon auf - für unser Recht auf unsere Daten sprechen, werden wir, z.B. bei einem Grenzübertritt oder einer Polizeikontrolle kaum darauf bestehen, nur die "notwendigen" Daten unserer digitalen Identität freizugeben. Der Autor erinnert sich lebhaft, wie freiwillig er den 5 Robocops in einem Polizeimannschaftswagen in den 80-iger Jahren seine Kamera übergeben hat, damit sie grinsend den Film rausziehen konnten ...

Nicht ganz so präsent ist das Machtgefälle gegenüber privaten Unternehmen, es existiert aber ebenso. Wohin diese Entwicklung in allen Lebensbereichen geht, beschreibt das Feature sehr gut - im Halse stecken bleiben sollte den Menschen, die unbedarft ihre Daten in der welt verteilen, das Schlußkapitel "Das hat dann nichts mehr mit Demokratie zu tun", wo es um digitale Hausdurchsuchungen geht, denn so etwas wird bereits mit dem Staatstrojaner "rechtmäßig" gemacht - also lesen oder anhören!

Mehr dazu bei https://www.deutschlandfunkkultur.de/digitale-identitaet-leben-in-der-ueberwachten-gesellschaft-100.html
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7893-20220114-auf-dem-weg-zur-weltweiten-digitalen-identitaet.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7893-20220114-auf-dem-weg-zur-weltweiten-digitalen-identitaet.htm
Tags: #digitaleIdentität #Internetmonopole #Polizei #Geheimdienste #Paypal #Facebook #sozialeNetzwerke #Microsoft #Apple #Google #Biometrie #Iris #Datenbank #Entry-Exit #eBorder #Freizügigkeit #Fingerabdruck #Handy #Verhaltensänderung #Lauschangriff #Überwachung #Smartphone #Südkreuz #Impfpass

aktionfsa@diasp.eu

10.08.2021 CDU: Zuckerbrot und Peitsche
CDU wollte Daten sammeln ...

... brach mit ihrer App aber im Neuland ein.

Das ist eine typische CDU Geschichte - Unwissenheit, die Gewissheit alles mit Geld regeln zu können, Selbstüberschätzung und dann der "Rechtsweg".

Eine Berliner Softwareentwicklerin, Lilith Wittmann, hatte im Mai die Handy-App CDU-connect ausprobiert und gravierende Sicherheitslücken entdeckt. Sie fand eine kaum gesicherte Datenbank mit Personendaten von über 18.000 Menschen. Als verantwortungsbewußte Softwareentwicklerin informierte sie die Partei, die ihr sofort einen Job anbot - doch sie wollte nicht für die CDU arbeiten.

Daraufhin wurde ihr gedroht und schließlich zeigte die CDU sie bei der Berliner Polizei an. Diese Anzeige ist inzwischen wieder zurückgezogen worden - so viel Scherben wollte die Partei vor der Wahl dann doch nicht.

In einem Interview bei Heise erzählt die angebliche "Hackerin" die Geschichte noch einmal wie unglaublich einfach es war über die App auf die Datenbank zuzugreifen.
Was stand in der Datenbank?

Die Datenbank erfasste die Ergebnisse von ca. 18.000 Wahlhelfern der CDU, also

  • diese ca. 18.000, darunter 1350 neu Angeworbene mit Adresse, Geburtsdatum, teilweise Foto und Interessen,
  • in welchen Gegenden war wer tätig,
  • wer hat wann in welcher Straße geöffnet,
  • wie alt war diese Person,
  • was hält sie von der Partei

Für diese Einträge erhalten die Wahlkampfhelfer Bewertungen, es gibt eine interne Bestenliste. Die Meinung von Lilith Wittmann über die CDU ist klar: "Das ist schon unverantwortlich", sagt sie der SZ. "Diese sensiblen Daten und die politische Meinung zu erfassen, ohne sich Gedanken zu machen, wie man sie schützt. Offenbar hat die CDU wirklich null Verständnis für IT-Sicherheit."

Dem ist nichts hinzuzufügen ...

Mehr dazu bei https://www.sueddeutsche.de/politik/cdu-connect-anzeige-wittmann-1.5373488
und https://www.heise.de/news/Luecken-in-der-connect-App-Wenn-eine-Hackerin-bei-der-CDU-anruft-6156624.html
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7732-20210810-cdu-zuckerbrot-und-peitsche.htm
Link im Tor-Netzwerk: nnksciarbrfsg3ud.onion/de/articles/7732-20210810-cdu-zuckerbrot-und-peitsche.htm
Tags: #CDU #App #Wahlhelfer #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Datenbank #Drohung #Anzeige #Polizei #Unwissen #Selbstüberschätzung