CSV Testdaten Generator (Oder wer testet ist feige? NEIN) und mehr Tools für CSV to …

Mit dem CSV-Testdaten-Generator kann schnell und einfach jegliche Art von Testdaten erzeugt werden. Die dann leicht in JUnit und sonstwie weiterverwendet werden können.

Auch andere gute Tools für die Bearbeitung von CSVs sind dort zu finden. z.B.

  • Convert CSV To Delimited – reformat, filter, and sort delimited data
  • Convert CSV To Fixed Width or ASCII Table
  • Convert CSV To GeoJSON
  • Convert CSV To HTML Table or MediaWiki Table New
  • Convert CSV To JSON
  • Convert CSV To KML
  • Convert CSV To Multi-line Data
  • Convert CSV To SQL
  • Convert CSV To XML
  • Convert CSV To YAML
  • Pivot CSV Tool
  • Convert Fixed Width To CSV
  • Convert GeoJSON To CSV
  • Convert HTML Table To CSV
  • Convert JSON To CSV
  • Convert SQL To CSV
  • Convert XML To CSV
  • Convert YAML To CSV

Z.B. geben wir in der Eingabe Zeile folgende Schlüsselwörter an:

seq; first; last; name; email; latitude; longitude; domain; string

Wählen noch die Anzahl der zu erzeugenden Datensätze, z.B. 10 und klicken auf „Generate Test Data“.

Schon werden die Testdaten erzeugt, z.B.:

Mit klick auf „Save to Disk“ können die Testdaten in eine Datei gespeichert werde.

Die Testdaten werden auf dem Client erzeugt, und werden also nicht an den Hersteller der Seite gesendet.

Nun können wir die CSV Testdaten auch in eine HTML Tabelle umwandeln, hier nur die Spalten 1,2,3 eingegeben:

[seq first last
1 Nevaeh Flores
2 Raymond Castillo
3 Alex Vega
4 Emery Chapman
5 Ayla Price
6 Eden Ortega
7 Eva Higgins
8 Jaden Maxwell
9 Bryson Wood
10 Gabriel West

Wer die CSV dann in XML umwandel möcht, kann dies auch leicht mit dem CSV to XML Converter tun. Hier mal die CSV die oben generiert wurde:

Oder mal eben 1000 Passwörter die 20 Stellen haben generieren mit:

seq,string(20)

Weitere Ideen?

Wie kann eine mit Google Earth erzeugte Wegpunktdatei im KML Format in das CSV Format umgeformt werden (KML to CSV)?

Manchmal will man eine KML Datei mit Wegpunkten mit Google Earth erstellen. Z.B. eine Liste aller Krankenhäuser, Blizer, Fastfood-Läden usw. Wenn die dann in Excel oder für eine Datenbank benötigt werde, muss sie evl. in das CSV Format (mit Lan, Lon, Beschreibung) umgeformt werden.

Das geht sehr gut mit GPSBabel. Welches auch viele andere Formate für GPS-Geräte umwandeln kann.

Also zuerst die KML Datei mit Google Earth erstellen. Dazu alle Waypoints erzeugen und dann die Liste links selektieren und mit rechstklick das Kontexmenü öffnen Orte speichern unter wählen. Im Dialog als Dateityp kml wählen und speichern.Google Earth

Wenn GPSBabel installiert ist „Wie kann eine mit Google Earth erzeugte Wegpunktdatei im KML Format in das CSV Format umgeformt werden (KML to CSV)?“ weiterlesen

Raspberry Pi: Wie kann der Kismet-Server sauber rauf und runter gefahren werden zum WarWalking (WarDriving)?

Wenn ein Kismet-Server auf dem Raspberry Pi läuft, muss der Server sauber rauf und runter gefahren werden, sonst werden die *NETXML Dateien wegen einem fehlenden sync nicht vollständig auf die SD-Karte geschrieben. Das Problem ist aber, wie kann der Raspberry Pi eingerichtet werden, so das der gpsd und Kismet automatisch hoch und auch sauber wieder runter fahren, ohne das ein Bildschirm bzw. Konsole angeschlossen wird? Und wie kann vom GPS Empfänger die Systemzeit gesetzt werden, da der Raspberry Pi ja keine Systemuhr hat und es beim WarWalking kein Internet mit NTP gibt ?

Die Lösung des Problems wird in dieser Anleitung beschrieben.

Wir brauchen ein Script zum automatischen hochfahren und ein Script das auf einen Tastendruck wartet. „Raspberry Pi: Wie kann der Kismet-Server sauber rauf und runter gefahren werden zum WarWalking (WarDriving)?“ weiterlesen

Wie kann der Plug-in Spy für UI Teile oder der Menü Syp auf dem Mac (Win) von Eclipse aufgerufen werden?

Wenn man in Eclipse sehen will, welche UI Komponenten gerade selektiert bzw. aktiv sind, kann der Plug-in Spy verwendet werden. Mit dem kann auch mit nur einen klick auf den Quellcode des jeweiligen aktiven Plug-ins zugegriffen werden. Wie kann der aber auf einem Mac aufgerufen werden (Vier Tasten gleichzeitig): fn+shift+alt+F1 (auf Windows Alt+Shift+F1)
Es erscheint dann solch ein PopUp-Dialog:
Eclipse Spy
und noch ein Beispiel:
Popup Spy

Analog dazu gibt es auch einen Spy für die Menüs, der wird mit fn+shift+alt+F2 (auf Windows Alt+Shift+F2) aufgerufen und dann ein Menüpunkt auswählen, es kommt dann z.B. dieser Dialog:
Menü Spy

JUnit 4.12 erschienen

Nach über 2 Jahren ist nun eine neue Version von JUnit veröffentlicht worden. Die Releasenotes sind auf Github zu finden. In folgenden Bereichen gab es Ergänzungen:

Ok, dann mal gleich das aktuelle Maven Projekt TWFlug auf die neue Version 4.12 angepasst:

Und siehe da, alles GRÜN:
Bildschirmfoto 2014-12-14 um 16.47.52

Mehr über JUnit oder drei Gründe warum man keine JUnit-Tests schreiben sollte.

Wie wird Truecrypt 7.1auf einem Raspberry Pi installiert?

Truecrypt 7.1 kann gut wie in dieser Anleitung beschrieben installiert werden.

Hier in Kurzform wie die nötigen Packages geladen, ausgepackt und selbst compiliert werden können, da es für den rPi keine fertigen Packages gibt. Der compile Vorgang dauert ca. 1 Stunde, dabei darf das Terminal Fenster nicht geschlossen werden.

Ergebnis: TrueCrypt 7.1a

Nun alle Befehle ausgeben mit:

liefert die Anleitung:

HTML und CSV #Kismet Reports auf dem #Raspberry Pi generieren

Wie können aus den von Kismet generierten *.netxml Logdateien lesbare HTML oder CSV Dateien bzw. Reports erstellt werden?

Mit diesem Log-Viewer.

Installation

Das Archive klv-2.01.tar.gz laden und auspacken.

Das Verzeichnis klv-2.01 in das /home/pi/kismet kopieren und in das Verzeichnis wechseln mit

Python Script starten mit aufruf des Verzeichnisses, wo die Logdateien (*.netxml) liegen, also ein Verzeichnis höher

es wird in dem Verzeichnis eine kismet-log-summary.html generiert, hier ein Beispiel Report.

Oder für die CSV Generierung

erzeugt kismet-log-summary.csv.

SelBlocks für Selenium installieren oder „Wer testet ist feige“

Das Plug-In SelBlocks für die Selenium IDE darf nicht fehlen. Also über diese Seite installieren und den Browser neu starten:
Bildschirmfoto 2014-10-07 um 19.53.13

Das Plugin ist eine Erweiterung für die Selenium IDE und fügt der IDE die folgenden doch immer nötigen Befehle hinzu:

  • if, elseIf, else
  • try, catch, finally, throw
  • for, foreach, while, continue, break
  • call, function, return
  • loadJsonVars, loadXmlVars, forJson, forXml
  • exitTest

Die Selenium IDE muss natürlich vorhanden sein:
Bildschirmfoto 2014-10-07 um 19.54.42

Eine ausführliche Beschreibung und auch Beispielen sind auf dieser Seite zu finden.

Wie kann für Präsentationen usw. eine Schlagwortwolke (tag cloud, word cloud) erzeugt werden?

Wer eine einfach Schlagwortwolken braucht, kann so was über tagcrowd.com kostenlos erzeugen lassen.Bildschirmfoto 2014-09-04 um 12.55.21

Schönere Ergebnisse, gab es hier bei wordle.net/create. Dazu muss aber Java im Browser aktiviert werden. So sieht das Applet aus:
Bildschirmfoto 2014-09-04 um 13.29.42

Hier mal sechs Beispiele, die Möglichkeiten sind unendlich:

Bildschirmfoto 2014-09-04 um 12.59.08Bildschirmfoto 2014-09-04 um 13.11.23 „Wie kann für Präsentationen usw. eine Schlagwortwolke (tag cloud, word cloud) erzeugt werden?“ weiterlesen

Wie kann mit dem Raspberry Pi eine grafische Netzwerk Protokollanalyse mit ntop v.5.0.1 erstellt werden?

Network top ist ein Tool welches Netzwerkverkehr mitschneiden und analysieren kann. Ntop bringt einen eigenen Webserver mit und erzeugt schöne Grafiken.

Auf einem Raspberry Pi kann es schnell installiert werden mit:

sudo apt-get install ntop rrdtool
chmod 755 /var/lib/ntop
chown -R nobody:nogroup /var/lib/ntop/rrd

Während der Installation kommt dieser Dialog wo man die Schnittstelle eth0 angeben kann: „Wie kann mit dem Raspberry Pi eine grafische Netzwerk Protokollanalyse mit ntop v.5.0.1 erstellt werden?“ weiterlesen

Wie kann das klassische Tool, nmap Version 6.46 zum Analysieren eines LANs (und auch WLANs) auf einem Raspberry Pi installiert werden?

Habe schon in einigen Beiträgen von nmap berichtet. Heute wird die Installation und erste Befehle für den Raspberry Pi beschrieben.

Die Aktuelle nmap Version 6.46 braucht nicht aus den Sourcen compiliert werden, da es für den rPi fertige Packages gibt (Update: 26.07.2018: aktuell 7.4. obwohl es schon eine 7.7. gibt, aber noch nicht für den PI)

Also erst das System auf den aktuellen Stand bringen und nmap installieren:


sudo apt-get update
sudo apt-get upgrade
sudo apt-get install nmap

Nach ein paar Minuten ist nmap installiert. Erster Test, ausgabe der nmap Version:

nmap -version

Das Ergebnis:
Bildschirmfoto 2014-07-22 um 20.19.37

So, jetzt den ersten Scann aller vorhandenen Adressen, aber nur auf eigene Netzwerke wie hier beschrieben:

nmap -sP 192.168.2.0/24

Schon werden alle 256 IP Adressen in 8 Sekunden gescannt:

Host is up.
nmap done: 256 IP addresses (15 hosts up) scanned in 8.41 seconds

Oder alle offenen Ports anzeigen mit:

nmap localhost

Oder wenn man das Ziel Betriebssystem ermitteln will, das dauert aber etwas:

nmap -O -v localhost

Manchmal braucht man eine Liste aller Hosts im Netzwerk, das geht so:

nmap -sn 192.168.2.0/24

Und eine Mindmap zu nmap
20130824-082515.jpg

Eine sehr ausführliche deutsche Beschreibung gibt es unter

man nmap

Welche Befehle findet ihr noch nützlich?

Wie kann das Netzwerkanalyse Programm Ettercap für eine MITM-Attacke (ARP-Spoofing) auf dem Raspberry Pi installiert werden?

Das Netzwerkanalyse Programm Ettercap kann als Text-Version oder auch als grafische Version auf dem rPi ziemlich schnell wie folgt installiert werden:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ettercap-text-only

Auch die grafische Version, die bei der Installation etwas länger dauert, kann mit dem folgenden Aufruf installiert werden:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ettercap-graphical

Nach der Installation die Version checken mit:
ettercap -v
Es wird die aktuelle Version vom 21. Sep 2013 ausgegeben: 0.0.8

Hilfe gibt es mit

ettercap -h

Hier ein kleiner Überblick zu Ettercap als Mindmap:
ettercap

Starten im Text Modus mit

ettercap -T

oder mit einer Text-GUI:
ettercap -C

ettercap Bildschirmfoto 2014-07-14 um 20.36.40

Quickstart MITM-Attacke

MITM-Attacke könnten wie hier beschrieben ausgeführt werden. Kurz die Text Variante:

ettercap -C

Menü: Sniff - Unified sniffing...
Eingabe: eth0
Menü: Hosts - Scan for hosts
Menü: Hosts - Hosts list
Router in Hosts list markieren und Taste 1 (für Target 1) klicken
Ziel (Opfer) in Hosts list markieren und Taste 2 (für Target 2) klicken
Hilfe mit SPACE
Menü: Targets - Current Targets
Menü: Mitm - ARP poisoning ... (ohne Parameters)
Menü: View - Statistics
Menü: Start - Start sniffing
Menü: View - Statistics
Opfer PC sieht nun "falsche" MAC vom Router, siehe arp -a auf Opfer PC

Hier mal ein paar Statistics eines kurzen test Laufs:
Bildschirmfoto 2014-07-14 um 21.44.38

Zum Stoppen wieder:
Menü: Mitm - Stop mitm attack(s) (MAC wieder orginal vom Router)
Menü: Start - Stop sniffing

Es kann nun alles leicht auch geloggt und gefiltert werden. Alles nur im eigenen Netzt mit eigenen Rechnern evl. mit 2 rPi oder eine rPi und einem WR703 ausprobieren.

Wie kann ein Passwortgenerator (pwgen) auf dem Raspberry Pi installiert werden?

Wer sich Passwörter leicht generieren möchte, kann das mit dem coolen Tool pwgen tun.
Dieser Generator ist schnell installiert mit:

apt-get update && apt-get upgrade
apt-get install pwgen

Dann einfach pwgen eingeben und es werden Passwörter generiert, hier ein Beispiel (natürlich diese nicht verwenden ;-)):

Piec3Eeg oothei5J Jah5eyoo eeya3IeM pi3ahyeT Zohw0udo oovai7Ji Nohgha6j
voP5ieho Ahpit7ta neiX6eex ni6zu1Ei lahV4aix Heuth7Ch kie5Zaim oache8Oo
ooPh3xof Hied4she quuph3Qu lai3Aefu ruaF2rie Ing7faes quoh7taP nieNoa9f
aiTh4sho iecheiT6 Ahj2wah8 Cee6uu1x Iefah3oh pah3Jode yoBoh7oo Aicea4qu
la5uoSee Lesai2ha XeiKie5E meiNg1Ov poogee6W she9Ohji lieJ6Poh EiC1veit
Zouc9sei pie1NaMi jaiph3iS pixei7Ei nei8eeCi kiel4Yoo Chah5ale dei1tieZ
AiSahB3D ohy6Air6 Ozie4qui uiG1Eoji Jeireo0t hedooY3i od1vauDe eereF5ku
ootei4aZ ieB0ij9e ahgia2Oo Eeng2tah AiWi2aiz JaeR3hio ieTie9ti aeN8seid
ieg9Ea2f ahth0Oon goeQu6ae eivee7Ei toh7Ding Ohhein3w hiph0Aec sheiJie0
sheeBo7u dooYah4e gai4og2E aih6Epha Shuth3Ju cheaLoK9 oo2BuM5a nae0ooTh
eakeeHa9 ohB2aqu9 Ahxuz5fo si2Paexu iek5cieH eejie3Gu eeTh6tai ashuu4Ai
Aibux0ua Rohghoh1 Jahp2Uhu rie4xeCu IeJ2leiR gia3OoRo An2ohJae auJa6mai
iub1Pei6 Tei7Hahd chib6Hei ouf6Zooc As1tasae fee2Jang ahcee4Ie Mahke0io
paw6UJai Quuc8wa3 oe7Wurah iJu1ieG3 ohgh6Poh eeKo7ip9 fahjooM3 ooS1ohju
xua7riZo pueW0iex sheig3Al Zeuc0min Oor7keet dahm4ahH Ki8aiqua bee9Choh
GaisaeN5 aijo7EiB die9Aipo Ne8ohvoo leSheK5d vei3Regi ishung5W Nue3Aide
Aiw9aibo ieTah2ug Iey9eeng iehoh0Oe Fai3OhSo uPhae6Ie It9oeyiu dahNgoh9
mio6EiGe Eichee3u ku4veiSh eu3Ohsev pish5AB3 Ishir7ai thei2Sai Lae0phei
Fer2ki3W xoop0Wae uM9engee cha8cahB Iexeip0I Ze1avo2a zohZoh2K ohg3Ooco
Eijoh1Ee Yiex6ahh Ov8onuSh Wug1yuo5 phewee8A Gohqu6io Deighoo4 ielo2eiJ

Der pwgen hat aber noch mehr Optionen, die werden mit:
pwgen -help
oder mit
man pwgen
angezeigt:
Usage: pwgen [ OPTIONS ] [ pw_length ] [ num_pw ]

Options supported by pwgen:
-c or --capitalize
Include at least one capital letter in the password
-A or --no-capitalize
Don't include capital letters in the password
-n or --numerals
Include at least one number in the password
-0 or --no-numerals
Don't include numbers in the password
-y or --symbols
Include at least one special symbol in the password
-s or --secure
Generate completely random passwords
-B or --ambiguous
Don't include ambiguous characters in the password
-h or --help
Print a help message
-H or --sha1=path/to/file[#seed]
Use sha1 hash of given file as a (not so) random generator
-C
Print the generated passwords in columns
-1
Don't print the generated passwords in columns
-v or --no-vowels
Do not use any vowels so as to avoid accidental nasty words

Wenn ich also eine Liste von 20 Stelligen sicheren (s) Passwörtern und keinen ähnlichen Zeichen (wie l und 1) haben möchte (B), kann ich folgenden Befehl absetzen:

pwgen -sB 20

Das Ergebnis:

YgjNwvYemaAhWx9fHThg ATwxvf3NJwYntwxjWWzL CWRYn9KaAus4YLfb4Cro
XCPtEXNmUiAEP4ULizgN XepEta7NjypmFJfCzHsc N7kFENh3PMi9qbVwryKb
gNwjqveYkshdaL4gjehT fjzzmNfgtnVoaCH7dVKt rb3suCzadpj7fp9y3JHt
s3YwxAUqMrNNANPmWxFa FsuWngN9qLqXp7jTxJr7 VcWyXgskfAyuvzHeLh7e
7wEjhadTdmAe4Riz3oaH MAogzqyiYVegJFx4nwqa sAwW3w4V7mUmUsiWEN44
KeMeAb9kfHuyAsh3W4oL N9NXjWV3JVgddeas7vWz PhoCNLzxHNEdtCxo4MYh
MsRLj44Xe4uvM4oLTdxa HLVvqq94TqrnyycbaKJC sx3rcnYrMFcaq9nFHChT
Jvc3TtLUHpnbqFpbjWYe r4z4R7Uzc7jyLAVd9wNu vkgdqkmsUnNTR3aJXcTm
UArR4WCcndEnNRPorr7e cCW9TYjizh3FxLEMiWsd dqxu3NWgEWEcVnR7kdtb
KorKCagv3tiFPedRCxY4 MvaKWq4aMfuvqudKNATv dPgR4rFyMfjiMCwx4mac
PrnmoJwiHd4sNtpUhwrt 44uFHPxgsqvvkxCUfTMg iofY9kMvqjFnLrzREtAV
XVXAoe3eHvFArCvphhRJ 7ozVRLVAcWwKnwsy47oy wEjehHscpLXRMuvxua9z
EKvChrkLfXdRuWT4U9WH KyAjaTXuh7xkeFb3RoRU VNz33urjqEAMtNFgNMoL
e49ic3ceuAwabgfKrxdj PkR4ETdqKufWcep7hscx bxwRRALNVWkEqqAM9bRm
EYqqLnjR3exqpmNo9bMp fpvuh4CarVLXhwsULodK oedNeFstpnryXV9qvYmY
n4ptWFwmLw9XmvgEteRX vimxprjruksCK3iaTzxn EVCJFvPAiu4NK9cNgKda
vMFw4wJvfkpuuCjtz4rb UFd4HLqVvV7awtJHWwHf rftMpbCTuHzbLU3YEMeg
FUveaeHvV4dLdFwfuaF3 WdYqhCxe3rC9fLxUHJjc YmgzCkzkLqdTqfJry9jX
UnfEPWVqk3kPkhEcbKCs Whho7FfCtuqbbgEKtJvj CFu4AsMHANnw4HXpem3t
4TWweTY7iEqqPqpeX9en 3Viq7hqkh3FwsgpEnmzX Yw4bfMmJAotymPTJkfjM

Viel Spaß beim generieren von Passwörtern?

Wie kann grunt via npm und node.js auf OSX 10.9 Mavericks mit Port installiert werden?

Wer den Taskrunner Grunt installieren will, um vieles zu automatisieren, muss nur node.js und npm installieren. Also hier eine Anleitung in 3 Schritten:

Node.js

Wer eine Serverseitige Plattform zum Betrieb von Netzwerkanwendungen wie Webserver benötigt, ist bei Node.js richtig. Mit Node.js kann man mit ein paar Zeilen JavaScript einen Webserver schreiben.

Es gibt mehrere Methoden http://nodejs.org/ zu installieren. Über download oder auch über Port.

Die Installation über Port, ist in ein paar Minuten erledigt, einfach

sudo port install nodejs

auf der Konsole eingeben.

Dann …Bildschirmfoto 2014-06-17 um 19.37.33… nach ein paar Sekunden.

Checken ob node läuft, mit Eingabe eines kleinen JavaScript Testprogramms mit node auf der Konsole:
Bildschirmfoto 2014-06-17 um 19.40.38

Hier ein Überblick zu Node.js in einer Mindmap:Node.js

NPM

Dann installieren wir noch den Paketmanager npm mit

sudo port install npm

damit wir Zugriff auf derzeit 78 819 Pakete haben.

Checken ob alles richtig installiert wurde geht mit:

npm -version

bei mir wird nun die Version 1.4.14 ausgegeben.

Oder mit npm search grunt-cli nach grunt-cli suchen. Der erste Aufruf dauert etwas, da noch ein Index erstellt wird. Dann wird aber ungefähr so was ausgegeben:
Bildschirmfoto 2014-06-17 um 20.14.21

Grunt

Jetzt noch Grunt installieren.
Das können wir mit dem npm wie folgt ausführen:


sudo npm install -g grunt-cli
sudo npm install -g grunt-init
sudo npm install grunt --save-dev
sudo npm install easyimage
sudo npm upgrade

Ergebnis:
Bildschirmfoto 2014-06-17 um 20.18.05
Und wieder checken ob grunt läuft mit:

grunt -version

Ausgabe:
grunt-cli v0.1.13

Withings Pulse hat nun CSV Export für Aktivität, SPO2 und Pulse.

Für den Pulse gibt es jetzt für ein paar Werte mehr den CSV Export und zwar für SPO2, Pulse und Aktivität. Was fehlt ist noch die Schlafzeit, das kommt hoffentlich auch noch.

So sieht es im Web Interface für Aktivität aus:

Bildschirmfoto 2014-06-10 um 15.31.56
So für Pulse:
Bildschirmfoto 2014-06-10 um 15.32.47
Und so für SPO2.
Bildschirmfoto 2014-06-10 um 15.32.30

Habe das Teil nun schon 1 Jahr immer bei mir, es ist wirklich gut! Auch der Support ist nett und kompetent. Hier der 1. Blogbeitrag zu dem Teil.

Dazu passt evl. diese Mindmap zum SPO2

20140610-164332-60212755.jpg

{Update 3.10.14} Testfazit: Bugs in iOS8 Version

Der Pulse ist ganz gut aber, folgende Bugs müssen noch dringen gefixt werden, damit auch die Schlaffunktion sinnvoll genutzt werden kann.

1. Es wird reproduzierbar keine Schlafzeit aufgezeichnet, wenn der Puls manuell an und aus geschaltet wird und er auf dem Nachtisch liegt. Man will ja nicht immer das Band Nachts tragen. Das funktionierte auch bis kurz vorm Update auf iOS8. Der Support meint, das Arband muss getragen werden 😉

2. Der Status des Schalters: „Automatisch Erkennen des Aufwachens“ wird nach syncronisierung nicht auf andere Geräte übertragen.

3. Keine manuelle erfassung der fehlenden Schlafzeiten möglich. Das ist für eine Gesundheitsapp ein NOGO!

4. Kein EXPORT der PULSE Daten als CSV.

Wer auf die Funktionen verzichten kann, für den ist es ganz gut zu gebrauchen. Aus meiner Sicht, müssen die Bugs zeitnah gefixt werden. Habe dazu schon beim Support 3 Tickets erstellt, leider kommt da eine default E-Mail.

Wie können Dateien automatisch über ein Dropbox Verzeichnis zu PDF umwandeln werden mit CUPS auf dem Raspberry Pi inklusive AirPrint?

Folgende 24/7 Drucklösung wird hier beschrieben.

Es können alle Dateien die in einem Dropbox Verzeichnis kopiert werden, automatisch in PDF-Dateien umgewandelt werden. Diese PDF Dateien werden in ein weiteres Dropbox Verzeichnis bereitgestellt. So ist über Dropbox ein platformübergreifender Zugriff möglich. Einfach die zu druckenden Dateien in das Verzeichnis kopieren. Der Drucker muss dazu nicht an sein.

Auch können mit dieser Lösung über iPhone, iPad… Dokumente über AirPrint gedruckt werden auch wenn der Drucker nicht AirPrint-Fähig ist. Das läuft über den CUPS-Server.

Der Drucker muss nicht immer an sein, da der Druckvorgang im Spooler des Raspberry Pi landet. Wenn der Drucker angeschaltet wird, werden die Dokumente gedruckt. Es ist rund um die Uhr ein Drucker erreichbar.

Es werden also PDF Dateien erzeugt und es wird der angeschlossene Drucker über CUPS „normal“ verwendet. Das heißt es kann von jedem Gerät, auch iPhone und iPad gedruckt werden!

Was ist dafür zu tun?
Zuerst mal ein Überblick.:
Bildschirmfoto 2014-04-24 um 22.05.07
Eine valide BMPN 2.0 Version ist hier zu finden.
„Wie können Dateien automatisch über ein Dropbox Verzeichnis zu PDF umwandeln werden mit CUPS auf dem Raspberry Pi inklusive AirPrint?“ weiterlesen

Wie können von einem Raspberry Pi Dateien in die Dropbox per Kommandozeile hochgeladen bez. gelöscht werden?

Es können leicht Daten vom Raspberry Pi von und nach Dropbox geschoben werden. So hat man seine Daten überall gleich.

Es gibt da ein super Script auf Github von Andrea Fabrizi

Es kann wie folgt installiert werden:

Dann auf Dropbox (mit vorhandenen Account und angemeldet)
https://www2.dropbox.com/developers/apps
gehen und eine App anlegen mit „Create App“ -> „Dropbox API app“ –> „Files and datstores“ –> Wichtig nur Zugriff auf das App Verzeichnis erlauben und einen „App Name“ eingeben.

Dann die App key und App secrect in das Script kopieren. Bei der Frage „Permission type, App folder or Full Dropbox [a/f]:“ a
Dann noch einmal: y

Die dann erscheinende URL in einem Browser kopieren und bestätigen. Dann auf Enter und das Script ist mit „Setup completed!“ erfolgreich beendet.

Ein kurzer Test mit im Dropbox-Uploader Verzeichnis

So dann noch mal testen ob das hochladen läuft, wir laden mal die Readme Datei hoch und anschließend ein list:
Bildschirmfoto 2013-12-29 um 20.48.41

Super, es klappt.

Nun noch mal die Version ausgeben mit:

Ausgabe:

Dropbox Uploader v0.14

Weitere Befehlt unter Usage.

Wie können Diagramme erstellt werden?

Um nur mal eben ein kleines Diagramm zu erstellen, benötigt man nicht immer Visio oder andere kostenpflichtige Programme. Es geht auch mit dem kostenlosen Programm Dia, welches für Mac OS, Windows und Linux erhältlich ist.

Für den Mac, geht auch die Installation über Port, also auf der Konsole:

sudo port install Dia

eingeben und schon ist alles richtig installiert.

Nach dem Download und install kann man gleich loszeichnen. So sieht die Arbeitsfläche von Dia aus:

Dia Programm
Dia Programm

Hier mal ein Beispiel eines ersten Versuchs:

Beispiel eines mit Dia erstellten Diagramms
Beispiel eines mit Dia erstellten Diagramms

Wie kann GoogleCl (0.9.14) installiert werden um per Kommandozeile auf Google-Dienste zuzugreifen?

Die Kommandozeile für folgende Google-Dienste:

  • Blogger
  • Calendar
  • Contacts
  • Docs
  • Finance
  • Picasa
  • Youtube

Unter Mac tut es ein

sudo port install googlecl
und für andere Betriebssysteme (Win, Linux) hier schauen.

Dann ist für jeden Dienst eine einmalige Autorisierung nötig. Dazu auf der Komandozeile

google calendar list

eingeben. Es wird nach der E-Mail Addresse des Google-Account gefragt. Als Antwort gibt es einen Link, der im Browser nach eingabe des Passwortes bestätigt werden muss.

Ein

google contacts list Thomas

gibt dann alle Kontakte mit Namen Thomas aus. Will man die dann noch in eine Datei schreiben geht das z.B. mit

google contacts list Thomas > kontakte.txt

Ein

google calendar add "Testeintrag"
fügt einen Kalendereintrag am heutigen Tag hinzu und ein

google calendar today
gibt die Kalendereinträge auf der Konsole von heute aus. Eine Liste aller Kalendereinträge gibt es mit
google calendar list.

Weitere Beispiele und Syntax gibt es im Manual oder jeweils mit
help, z.B.
google help calendar.

Installieren der Bourne-again shell (bash) auf WR-TR703N anstatt der Almquist-Shell (ash)

Nach dem Installieren von OpenWrt ist die Almquist-Shell (ash) installiert. Da die ash im Vergleich zu anderen modernen Shells sehr geringe Ansprüche an Speichergröße und Rechnergeschwindigkeit stellt, wird sie in OpenWrt und anderen Embedded-Linux-Systemen verwendet.

Welche Shell aktiv ist kann mit

echo $SHELL

auf der Konsole angezeigt werden. Obwohl der Befehl ja nur den Inhalt der Variable SHELL ausgibt, und die muss ja nicht immer richtig gesetzt sein.
Es reicht auch ein
echo $0

welches dann
-bash
oder je nach Shell einen Wert ausgibt.

So nun wollen wir die bash installieren weil sie komfortabler und gebräuchlicher ist.
opkg update
opkg install bash

in /etc/passwd
in der ersten Zeile, der root Zeile die bash eintragen:
root:x:0:0:root:/root:/bin/bash

dann eine Datei .bash_profile anlegen mit folgenden Inhalt:

echo ". $HOME/.bashrc" > /root/.bash_profile

dann eine eigene .bashrc Datei mit den User-Einstellungen anlegen, oder diese verwenden:

wget -P /root/ http://wenzlaff.de/download/linux/.bashrc

Nach dem ausloggen und einloggen steht die bash zur Verfügung, was leicht mit

$ echo $SHELL
getestet werden kann, es wird dann ausgegeben:
/bin/bash

Wie schreibe ich die Daten mit minicom aus der der seriellen USB-Schnittstelle in eine Datei unter Mac OS X?

Das Terminal-Programm minicom muss erste installiert werden.
Dann muss minicom auf den USB Port eingestellt werden.
Aufruf:
sudo minicom -s

Dann unter Konfiguration – Einstellungen zum seriellen Anschluss den USB Port angeben z.B. bei mir:
/dev/tty.usbserial-A501U7KD
Geschwindigkeit auf: 9600

Bildschirmfoto-Minicom-Menue

Bildschirmfoto-Minicom-Einstellungen
Unter Konfiguration – Dateinamen und Pfade die Verzeichnisse für Download und Upload setzen.

Und alles speichern mit Konfiguration – Speichern als „dfl“
Minicom beenden.

Als User starten mit:
minicom -C logdateiname.txt

Ab sofort wird die ganze Ausgabe in die logdateiname.txt geschrieben.

Beenden kann man die Ausgabe mit:
Ctrl+A und dann Q

Hier ein Beispiel mit den gelesenen Luftdruck und Temperatur Parametern über den USB Port:

Minicom Terminal
Minicom Terminal

Quellcode Open Source Software „U-Boot“ für Speedport W 921 auf der Update Seite der Telekom!

Auf der Telekom Seite gibt es jetzt das U-Boot nicht mehr, aber hier. Den Quellcode für den Bootlader des Speedport W921. Was soll das? Da sollte wohl die EXE hochgeladen werden.

Währe ja schön, wenn man auch eigene Software wie FHEM zum Speedport hochladen könnte, wie schon lange in der Fritz-Box. Ist das der Anfang, oder ein „versehen“ der Telekom?

Im Readme: „This directory contains the source code for U-Boot, a boot loader for
Embedded boards based on PowerPC, ARM, MIPS and several other
processors, which can be installed in a boot ROM and used to
initialize and test the hardware or to download and run application
code.“

Wie können eigene Passwörter mit „John the Ripper“ entschlüsselt werden?

Wenn man sein eigenes Passwort vergessen hat, wie kann man es entschlüsseln? Evl. mit John the ripper. Bitte auch die rechtlichen Hinweise beachten, und nur auf eigene Passwörter und Systemen ausführen, da in Deutschland bestimmte Handlungen, nach § 202c StGB (Hackerparagraf) unter Strafe stehen. Es folgt nun, eine kurze zusammengefasste Übersetzung der orginal Installationsanleitung:

1. Von der John the ripper Homepage eine fertige binär Distribution landen oder wie hier beschrieben eine eigene Version aus den Quellcode compilieren.

2. Entweder die „official free versions“ oder die „community-enhanced“ mit mehreren Möglichkeiten laden und Signatur vergleichen.

3. Archive entpacken.

4. In das „src“ Verzeichnis wechseln und wie in beschieben compilieren, d.h.

5. „make“ ausführen. Es erscheint eine Liste der möglichen Betriebssysteme z.B.
...
linux-x86-64[i] Linux, x86-64 with SSE2 (most common)
...
macosx-x86-64 Mac OS X 10.5+, Xcode 3.0+, x86-64 with SSE2 (best)
macosx-x86-64-gpu Mac OS X 10.5+, Xcode 3.0+, x86-64 with SSE2, CUDA and OpenCL support
...
win32-cygwin-x86-sse2[i] Win32, Cygwin, x86 with SSE2 (best)
...

6. Mit einem Wert aus obiger Liste z.B. „make macosx-x86-64“ compilieren und Programm bauen.

7. Programm aufrufen und testen mit dem Aufruf: ./run/john --test
Es werden dann alle möglichen Verschlüsselungs-Modi getestet und ausgegeben, hier das ganze Ergebniss: „Wie können eigene Passwörter mit „John the Ripper“ entschlüsselt werden?“ weiterlesen

Ein neues Gadget, der WeMo Switch + Motion (WLAN Steckdose) von Belkin im Quicktest.

Soeben ist ein neues Gadget eingetroffen. Hier das Unboxing Video.

Erster Quicktest: Die Steckdosen ließen sich nicht auf Anhieb mit dem WLAN verbinden.
Die WeMo App auf dem IPhone und IPadMini stürtzte mehrfach ab. Wollte schon alles an den Hersteller zurück senden.

Im Internet fand ich aber einen Hinweis, eines anderen Nutzers, der das gleiche Problem hatte. Auf der Belkin Hompage war nichts davon zu lesen.

Die Ursache für das Verbindungsproblem: Die Passwörter und/oder der WLAN Name darf nicht zu lang sein.
Nach dem anpassen der Passwörter und WLAN Namens auf kürzere, lief es, da muss Belkin noch nachbessern. Das kann doch wohl nicht sein!

Auch die App auf dem IPhone ist noch im beta Stadium. Stürzt häufig ab. Schaltzeiten zu lang. Regeln werden ausgeschaltet mit den Hinweis, das neue Firmware installiert werden soll. Das ist aber nicht möglich, da der Button nicht vorhanden ist und die Software 1.1.9 (7139) aktuell ist.

Das schalten über das Internet läuft aber.

Weitere Testergebnisse, später hier.

PAD Editor für den Mac und Windows

Unter Windows benutze ich seit langen den guten DeuPad-Editor.

Auf der suche nach einen PAD-Editor für den Mac, bin ich auf den Pad Fab gestoßen. Beide sind Freeware und tuen das was sie sollen. Das erstellen und bearbeiten von PAD-Dateien in der Version 3.11. Wer kennt noch einen besseren?

Zwei Eclipse Plugins für Juno installiert, Grep Konsole und Workspacemechanic.

Cooles Plugin für Eclipse. Die Konsole kann nach Wunsch mit RegEx eingefärbt und verändert werden. Weitere Infos zur Grep-Konsole hier.

Und mit dem Workspacemechanic können Einstellungen gesichert und in andere Workspaces importiert werden.

Die Einstellungen für die Grep-Konsole liegen unter .metadata/.plugins/org.eclipse.core.runtime/.settings/com.musgit.eclipse.grepconsole.prefs