Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

March 05 2013

Plantronics MyHeadset/Update/Configuration

configuring/updating a plantronics voyager legend headset is quite a pita:

  • you need windoze
  • install some software which has no startmenu-entry, does not start after install
  • does not demand admin-rights when you start the .exe by hand w/o admin-rights
  • does not show up anywhere (but task-manager) after beeing started, so you can not shut it down the normal way
  • the configuration runs via a web-interface (http://www.plantronics.com/us/support/myheadset/updater/) which then talks to the running process which listens on[::]:8011
  • this the updater-website then runs some javascript which talks via XML with the local process and plantronics.com. in a ugly way (okay it is XML…)

Here some examples:

Reply: OK


<?xml version="1.0" encoding="utf-8"?>
<ArrayOfDeviceDescrip xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema">
  <DeviceDescrip name="Voyager Legend" pid="115" fwVersion="44" />



<?xml version="1.0" encoding="utf-8"?>
<DeviceDescripEx xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" name="Voyager Legend" pid="115" fwVersion="44">
    <NvPair name="language" value="0x407" />
    <NvPair name="vocalystPhoneNumber" value="+492222222" />
    <NvPair name="enableAnswerIgnoreVR" value="0x1" />
    <NvPair name="enableDonDoff" value="0x1" />
    <NvPair name="enableA2DP" value="0x1" />
    <NvPair name="enableIncomingCallerAnnouncement" value="0x1" />
    <NvPair name="enableMuteVoicePrompt" value="0x1" />
    <NvPair name="muteReminderTimeout" value="0x15" />

As that seems not to be enough we have an GET request to an statistics/tracking-interface by plantronics (URI decoded):

http://www.plantronics.com/moriniSrv/postMetrics?xml=<?xml version="1.0" encoding="UTF-8" ?>
<UpdateDescrip pid="115" downloadUrl="http://www.plantronics.com/inc/support/myheadset/updater/dfu/bt_0115_0044.PLT_Moorea_GBR_EN_dfu.dfu" postUpdateDelaySecs="20"><BeforeUpdateDeviceDescrip name="Voyager Legend" pid="115" fwVersion="44"><Settings><NvPair name="enableIncomingCallerAnnouncement" value="0x1" /><NvPair name="language" value="0x407" /><NvPair name="vocalystPhoneNumber" value="+4922222" /><NvPair name="enableMuteVoicePrompt" value="0x1" /><NvPair name="muteReminderTimeout" value="0x15" /><NvPair name="enableDonDoff" value="0x1" /><NvPair name="enableA2DP" value="0x1" /><NvPair name="enableAnswerIgnoreVR" value="0x1" /></Settings></BeforeUpdateDeviceDescrip><AfterUpdateDeviceDescrip name="Voyager Legend" pid="115" fwVersion="44"><Settings><NvPair name="enableIncomingCallerAnnouncement" value="1" /><NvPair name="language" value="0x809" /><NvPair name="vocalystPhoneNumber" value="+492222222" /><NvPair name="enableMuteVoicePrompt" value="1" /><NvPair name="muteReminderTimeout" value="15" /><NvPair name="enableDonDoff" value="1" /><NvPair name="enableA2DP" value="1" /><NvPair name="enableAnswerIgnoreVR" value="0x1" /></Settings></AfterUpdateDeviceDescrip><SaveAndRestore><PStoreSetting>informationPhoneNumber</PStoreSetting><PStoreSetting>scoOpenTone</PStoreSetting></SaveAndRestore><PStoreMap_before url="http://www.plantronics.com/inc/support/myheadset/updater/psmap/bt_0044.PLT_Moorea_PStoreSettingConfiguration.xml" /><PStoreMap_after url="http://www.plantronics.com/inc/support/myheadset/updater/psmap/bt_0044.PLT_Moorea_PStoreSettingConfiguration.xml" /></UpdateDescrip>&_=someID

So what is this? Modern software-design?

The post Plantronics MyHeadset/Update/Configuration appeared first on nur Bahnhof.

flattr this!

May 20 2011

Software Discussion Etiquette

As I read discussions about software, I find that there are quite a few people that don’t understand the proper way to act, which results discussions turning into heated, personal arguments. To help potentially lower the damage done in these discussions, I’m making this Rolling Release post about software discussion etiquette as the spiritual successor to Allan McRae’s blog post, “How To File A Bug Report“. In Allan’s post, he lists several things to keep in mind that also apply here. While I don’t claim to be an expert on etiquette, I know from first-hand experience that developers and designers want users to be as pleasant and simple as possible to work with, and by following these general guidelines (at least), you can help your favorite software project by not being a jerk ;) .

September 12 2010

GNS3 | Graphical Network Simulator

GNS3 is a graphical network simulator that allows simulation of complex networks.

To allow complete simulations, GNS3 is strongly linked with :

* Dynamips, the core program that allows Cisco IOS emulation.
* Dynagen, a text-based front-end for Dynamips.
* Qemu, a generic and open source machine emulator and virtualizer.

GNS3 is an excellent complementary tool to real labs for network engineers, administrators and people wanting to pass certifications such as CCNA, CCNP, CCIP, CCIE, JNCIA, JNCIS, JNCIE.

It can also be used to experiment features of Cisco IOS, Juniper JunOS or to check configurations that need to be deployed later on real routers.

This project is an open source, free program that may be used on multiple operating systems, including Windows, Linux, and MacOS X.
Reposted bysicksinopalodefuego

April 05 2010

F.lux: software to make your life better

F.lux fixes this: it makes the color of your computer's display adapt to the time of day, warm at night and like sunlight during the day.

It's even possible that you're staying up too late because of your computer. You could use f.lux because it makes you sleep better, or you could just use it just because it makes your computer look better.

January 26 2010

In praise of git’s index // plasmasturm.org

I still run into people lambasting git for the concept of the index from time to time. It seems strange and superfluous to users of other VCSs – like a speed bump that serves no purpose. Why not just commit the changes in the working copy? This perception is understandable; when I first heard of git, back as a Subversion user, I was one of these people. How times and minds change. Today, I use it and rely on it so much that I can’t imagine moving to any other VCS that doesn’t have this concept. (And none of the contemporary contenders do.) Because of this, I keep responding to such criticism, repeating myself. I figured I should put my explanation down somewhere where I can point people to.

January 18 2010

Social Networking Sites and the Surveillance Society

A Critical Case Study of the Usage of studiVZ, Facebook, and MySpace by Students in Salzburg in the Context of Electronic Surveillance

Advertising, business, community, privacy concerns, politics, sex, love – these are issues that are associated with the term social networking platforms in popular media clippings, such as the ones just cited. The examples, which certainly have differing depth, character, and quality, show that social networking sites (SNS) and what many term “Web 2.0” have become important topics all over the world and seem to shape economic, political, and cultural communication of contemporary society. Some see SNS as creating new opportunities for democracy, business, or entertainment. Others consider them as risk that will destroy culture and society. Many of these massmediated debates are oversimplified and one-sided. But nonetheless they show that there is an interest in the question how online communication tools transform society and our social relations.

Download full text: http://fuchs.icts.sbg.ac.at/SNS_Surveillance_Fuchs.pdf

January 05 2010

isolate - Project Hosting on Google Code

The Problem All your Unix applications run with the full authority of the account that launched them: your browser can read your SSH private key, your mail reader can mine your browser history, your image converter can delete all your email, and so on. So it is not safe to listen to songs from untrustworthy sources: a maliciously-crafted MP3 could crack your music program and use its authority to send your SSH key to a maniac with an evil mustache. What's an "untrustworthy source"? The Internet would be one example... The Solution This utility, isolate, runs processes in a chroot-ed environment, with constrained resource limits, as a random UID, and with limited access to the X server. An isolated program ("isolatee") no longer has all the authority of your user account, but you can still enjoy its legitimate functionality. You can play even maliciously-crafted songs in an unsafely implemented music player, with greatly minimized risk to your other data.

December 26 2009

Anti-Grain Geometry - Texts Rasterization Exposures

Joel Spolsky in his article “Font smoothing, anti-aliasing, and sub-pixel rendering” [1] compares Microsoft and Apple ways of text rendering and explains why windows people don't like Safari. Text in Safari looks too blurry and that must be why. I want to go further and sum up my experience and observations about it. I'm not an expert in digital typography, but I “have something to say”. At least, some ideas may be useful for the GNU/Linux community.
Reposted bysicksin sicksin

December 17 2009

US-Drohnen mit 26-Dollar-Software gehackt

Im Irak sollen handelsübliche Tools eingesetzt worden sein, um Live-Videos der "Predator"-Drohnen abzufangen

[derstandard.at] Unbemannte, mehr oder weniger intelligente, aber auf jeden Fall ferngesteuerte Drohnen und Roboter sollen in zukünftigen militärischen Auseinandersetzungen eine immer wichtigere Rolle spielen. Schon heute werden verstärkt Drohnen eingesetzt, vor allem für Erkundungsflüge und für die strategische Planung. Ein wichtiges Thema dabei ist jedoch die Frage, wie es mit der Sicherheit aussieht. In den USA sorgen derzeit gehackte Drohnen für Aufregung.

Die eigene Drohne als Feind

Laut eines Berichts des Wall Street Journal gelang es Milizverbänden im Irak die US-Drohne "Predator" zu hacken und so die Live-Videos mitzuschneiden. Dabei sollen unter anderem Informationen über US-Truppenbewegungen und Stützpunkte in die Hände der gegnerischen Kämpfer gefallen sein. Laut US-Medien soll der Hack über eine ungeschützte Kommunikations-Schnittstelle der Drohnen erfolgt sein. Zum Einsatz kamen dabei einfachste Software-Tools, die es im Internet zu kaufen gibt.

Lücke war bekannt

In diesem Zusammenhang ist auch interessant, dass die US-Militärs von der Lücke bereits seit den 1990ern wissen sollen. Von Seiten der Offiziellen hieß es, dass das Pentagon der Meinung war, dass diese Lücke jedoch nicht bekannt werden und damit nicht von Dritten ausgenutzt werden könnte. Bereits im Dezember 2008 fanden U-Soldaten aber auf Laptops von shiitischen Milizen die Live-Feeds ihrer eigenen "Predator"-Drohnen.


"Die schiitischen Kämpfer im Irak nutzten Programme, wie etwa SkyGrabber - das für 25.95 Dollar im Internet erhältlich ist - um die Video-Feeds der Drohnen aufzuzeichnen", so das Wall Street Journal. Die Zeitung beruft sich dabei auf Angaben von Personen aus gut informierten Kreisen. Die US-Militärs bestreiten jedoch, dass zu irgendeinem Zeitpunkt die Möglichkeit oder die Gefahr bestanden hätte, dass die Drohnen übernommen wurden oder Dritte die Flüge manipuliert haben könnten.


Allerdings sind durch den Hack einige strategische Vorteile der US-Soldaten weggefallen. So hätten die Gegner Aufmarschziele, Truppenbewegungen oder auch Stützpunkte und Stellung der US-Soldaten auf den Live-Videos sehen können. Somit wäre auch der Überraschungsmoment weggefallen.


Auch wenn - zumindest keine bekanntgewordenen - Zwischenfälle aufgrund des Hacks gemeldet wurden, gibt es nun eine Diskussion rund um die Drohnen und mögliche Risken. Unbemannte Flugobjekte gehören zum fixen Plan bei den US-Militärs und sollen so das Risiko für die eigenen Soldaten minimieren. Drohnen werden von Seite der USA nicht nur im Irak, sondern auch in Pakistan, Jemen Somalia und Afghanistan eingesetzt.

"Gorgon Stare"

Wie Lt. Gen. David Deptula, der das US Air Force-Programm für unbemannte Fluggeräte innehat, gegenüber dem Wall Street Journal sagte, werden schon in absehbarer Zukunft neue Technologien und Verbesserungen eingesetzt werden. So etwa ein neues Kamerasystem mit der Bezeichnung "Gorgon Stare", das es einer unbemannten Drohne ermöglichen soll, zeitgleich zehn separate Video-Feeds zu versenden. Zudem sollen bessere Verschlüsselungstechnologien mehr Sicherheit bringen.

Source: http://derstandard.at/1259282103571/Krieg-20-US-Drohnen-mit-26-Dollar-Software-gehackt

November 29 2009


Die britische Armee in Afghanistan wäre dringend auf die Unterstützung durch große Helikopter vom Typ CH-47 Chinook angewiesen. Das sind diese ganz großen Dinger mit den zwei riesigen, gleich großen Rotoren. Solche haben sie auch, ganz moderne. Nur stehen die seit acht Jahren in Großbritannien am Boden und können nicht fliegen.

Der Grund sei, so Rotorblatt, laut Times, daß die britischen Behörden Geld sparen wollten und nur die „Hardware” der Helikopter bestellten und die Software dafür selbst schreiben wollten. Laut britischem Verteidigungsministerium habe man bei der Bestellung vergessen, die erforderlichen Zugangscodes für die Software bei Boeing mitzubestellen, den man aber für die Tests der Helikopter nach den Sicherheitsstandards gebraucht hätte. Boeing hätte die dann nicht mehr rausgerückt. Inzwischen hätten die Streitkräfte es aufgegeben, eigene Software schreiben zu wollen und die Helis auf den Stand eines älteren Chinook-Modells gebracht, damit die im nächsten Jahr endlich eingesetzt werden können. Die kaufen also ganz moderne Super-Hubschrauber und downgraden sie dann auf alt durch Einsatz alter Firmware.

Irgendwie weigert sich mein Verstand, sowas zu akzeptieren. Da sitzt man in einem riesig großen Kriegsgerät, das viele zig Millionen Euro kostet, soll dann vermutlich erst mal die Betriebssystem-CD ins Laufwerk einlegen, und dann geht’s nicht, weil irgendein Rindvieh die Lizenzcodes vergessen hat zu bestellen. Als würde man in einem Flugzeug fliegen, das unter Windows Vista läuft.

Noch etwas heikler liest es sich im Original bei der Times: Die meinten, sie könnten die Software besser selbst schreiben, aber Boeing hat sie gewarnt. Das sei nicht ganz so einfach (würde ich jetzt auch mal vermuten). Etwas später kam das Verteidigungsministerium dann auf den Trichter, das Boeing Recht gehabt hat und sie das wirklich nicht hinkriegen. Nur sei Boeing dann beleidigt gewesen und habe die Lizenzen nicht mehr nachträglich separat verkauft (wobei ich Boeing sogar in gewisser Weise verstehen kann…).

Danisch.de » Blog Archive » Softwarelizenzproblem der Woche
Reposted bysicksin sicksin

November 11 2009

FRONTEX Conference on Biometric Technology for Border Control

[neoconopticon.wordpress.com] Frontex’ Research and Development Unit and the Swedish Presidency of the EU organized  a conference on “Biometric Technology for Border Control” (with industry exhibition) in Warsaw on 1-2 October. Topics discussed included European Commission initiatives, standards and guidelines, automated border control systems, mobile equipment, and issues such as security, data protection, costs and funding (see programme).

Presentations (from FRONTEX website):

  • European Biometrics Forum: BEST (Biometrics European Stakeholders Network): best_standard.pdf
  • German Federal office for Information Security: Technical Guideline Biometrics in Public Sector Applications: bsi.pdf
  • European Committee for Standardisation: The European Standardisation process cen.pdf
  • National centre for Information Technology in Public Administration (CNIPA, Italy): Technical and operational Challenges : cnipa.pdf
  • German Federal office for Information Security: The EasyPASS pilot project at Frankfurt Airport: easypass.pdf
  • European Biometrics Forum: Testing & Certification of biometrics components and systems: ebf.pdf
  • European Data Protection Supervisor: Biometrics for border control and data protection: edps.pdf
  • International Civil Aviation Authority: The use of biometrics to enhance Border Control & Security: icao_mrtd.pdf
  • European Commission DG for Justice, Liberty & Security: The policy of Biometric Technology for Border Control: jls-european_view.pdf
  • European Commission Joint Research Centre: MOBIDIG: The European ‘Mobile ID’ initiative Working Group: Electronic identity documents and management for mobile environments: A way forward to meet the upcoming European challenges: mobidig.pdf
  • French border Police: National Automated Border Crossing System (PARAFES): parafes.pdf
  • UK Border Police: automated border crossing… secure border crossing?: ukba.pdf

A quick glance confirms that having mandated biometrics ID systems for border controls, the EU clearly has no intention of limiting their use to checks at the EU’s borders (see in particular “mobile biometric checks”).

Source: http://neoconopticon.wordpress.com/2009/11/11/frontex-conference-on-biometric-technology-for-border-control/

November 10 2009

What is COFEE?

COFEE consists of three major components: the GUI interface for the investigator, the command‐line application to be executed on the target machine, and the individual tools which are managed by COFEE and the command‐line application.
There are two major types of live forensics investigation tools – Live Information Acquisition tools and Remote Online Acquisition tools. Computer Online Forensic Evidence Extractor (COFEE) is a live information and volatile data forensics acquisition system.
The GUI interface was developed for managing the tool selection, generating scripts, loading programs onto a USB device, and creating a report from the collected data. The command‐line application was developed for controlling and executing a set of selected tools on the target machine.

Digital Forensics Attributes and Principles

In any digital forensics investigation, digital forensics specialists and legal advisors should ensure the balance between the three main attributes: Reconnaissance, Relevancy and Reliability of the digital evidence. In any digital forensics investigation, the investigator should always attempt to achieve the maximum amount of data acquisition while having a minimal effect on the integrity or accuracy of the data.

Download COFEE User Guide: http://cryptome.org/cofee-guide.zip

Download Working COFEE Program (Windows): http://cryptome.org/cofee.zip

Source: http://cryptome.org

COFEE User Guide 


November 09 2009

August 17 2009

Digitales Mindmapping mit XMind « Zvisionwelt

Bisher habe ich Mindmaps nur auf Papier festgehalten, was mehr oder weniger übersichtlich war. Genaugenommen war die Papier-Form nur fürs Brainstorming geeignet, da jede neue Idee, die irgendwo dazwischen gehörte, reingequetscht werden musste. Und Verweise wie »siehe Gesprächsnotiz vom« oder »siehe Datei/in/Pfad/x/y« trugen auch nicht zur Übersichtlichkeit bei. Solche Mindmaps überlebten nur wenige Wochen eines Projekts, weil irgendwann kein Platz mehr war. Meine Methode mit Verweisen führte schließlich zu Mappen, die mit der eigentlichen Idee nicht mehr viel zu tun hatten. Ich wusste zwar, dass ich mir irgendwo etwas zur Umsetzung von Ziel A notiert hatte. Aber bis ich das dann gefunden hatte, war wieder wertvolle Zeit verstrichen, während derer gute Ideen zur weiteren Umsetzung von Ziel A auch schon mal vergessen wurden.

August 06 2009

phpMyInventory - Home

phpMyInventory (PMI) is a web-based inventory program designed to keep track of all your systems, software and peripherals. "Systems" include: PCs, servers, laptops, network printers, etc. See the project page to download v2.81 or to read the change log. Some screenshots are available on the left. phpMyInventory requires PHP 4.0 or greater and MySQL, and runs on both Apache and IIS webservers. It includes a number of unique features, including: * A flexible permissions system. For example, you can give users the ability to only view PMI data, the ability to view and update that data, or the view to view, update, and delete data. * A software license tracker. You can specify whether software licenses are machine or user specific, and PMI will count how many licenses you have left. It will warn you when you drop to zero.

May 13 2009


Personal-Backup ist ein Programm zur Sicherung von persönlichen Daten in einem beliebigen Ziel-Verzeichnis, das sich entweder auf einer lokalen Fest- oder Wechselplatte (auch auf einem externen Laufwerk) oder auch auf einem Netzwerk-Server befinden kann. Es läuft unter Windows 98/ME, Windows 2000/XP, Windows Vista, Windows Server 2003/2008 und Windows 7. Die Auswahl der zu sichernden Daten erfolgt verzeichnisweise, wobei zunächst alle Unterverzeichnisse automatisch eingeschlossen werden. Der Benutzer kann aber einzelne Unterverzeichnisse in einem Auswahlfenster mit Verzeichnisbaum ausschließen. Außerdem können Filterbedingungen zur Auswahl von bestimmten Dateinamen vorgegeben werden , und es kann ausgewählt werden, welche Dateitypen (abhängig von der Dateinamenerweiterung) gesichert werden sollen und welche nicht.

May 12 2009

April 17 2009

Software Carpentry (Version 1122)

Many scientists and engineers spend much of their lives programming, but only a handful have ever been taught how to do this well. As a result, they spend their time wrestling with software, instead of doing research, but have no idea how reliable or efficient their programs are. This course is an intensive introduction to basic software development practices for scientists and engineers that can reduce the time they spend programming by 20-25%. All of the material is open source: it may be used freely by anyone for educational or commercial purposes, and research groups in academia and industry are actively encouraged to adapt it to their needs.
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!