Nikon D3

So, da ist er also, der schon lang erwartete Body im Profisegment. Keine Frage, die Leistungsdaten und Features sind atemberaubend. Genau wie der Preis: ob 5180 Euro angemessen sind, vermag ich nicht zu beurteilen.

Ich habe seit 18 Monaten überlegt, meine D70 gegen einen aktuelleren Body einzutauschen. Das Bildrauschen und der kleine Sensor waren die Hauptgründe. Bezahlbares Vollformat gibt es weiterhin scheinbar nur von Canon. Meinen Objektivzoo möchte ich ungern verkaufen, die Bedienungsphilosophie bei Canon wäre ein weiteres k.o.-Kriterium.

Interessant ist die ebenfalls heute vorgestellte D300. Die Liste der Funktionen ist ebenso beeindruckend (Sensor-Reinigung z.B.) und der Preis mit 1800 Euro noch in dem Bereich, den man sich schön rechnen kann. Aber auch hier denke ich: was solls. Die Verfügbarkeit im November bedeutet, dass man im Frühjahr vielleicht mal anfangen kann sich ernsthaft mit der Kaufabsicht auseinander zu setzen. Bis dahin haben sich auch die ganzen Hardware-Fetischisten in den Foren die Köpfe heißdiskutiert, und der Preis ist hoffentlich etwas gesunken.

So bleibt nur eins: abwarten und Tee trinken. Sich langsam mit dem DX-Format abfinden und sich mehr auf’s Fotografieren konzentrieren. Die Hardware-Geilheit entspannt angehen. Das ist doch nur ein Hobby 😉

Gefährder, Mordkopierer und islamistische Kinderpornographen

Für alle, die sich fragen, wie der Bundestrojaner auf den Rechner der Verdächtigen kommt, hat Berliner Strafrichter Ulf Buermeyer im ORF-Interview die Antwort gegeben:

ORF.at: Wie könnte eine rechtlich akzeptable Fahndungsmethode für das Netz aussehen?

Buermeyer: Denkbar wäre ein Antragsverfahren ähnlich dem bei einer Hausdurchsuchung. In Deutschland hat der Generalbundesanwalt in einigen Fällen schon beim Bundesgerichtshof den Antrag gestellt, einmalige Fernkopien der Festplatten von Rechnern verdächtiger Personen vornehmen zu dürfen. Einem Antrag wurde stattgegeben, und die Fahnder haben dann den Verdächtigen eine CD in den Briefkasten geworfen, die aussah wie die Zugangssoftware eines großen Internet-Providers. Die Verdächtigen haben die Software aber nicht installiert. (…) “ [ # ]

Noch Fragen? [ via Felix, die Überschrift ist aus dem heise-Forum geklaut ]

Schöne Aussichten

Sunset

Der Ausblick von meinem Balkon gestern abend. Photoshop ist nicht im Spiel 😉

Camera Model: NIKON D70
Lens: Nikon Nikkor 18-70mm 1:3.5-4.5G ED DX
Focal Length: 18.00 mm
Focal Length (35mm Equiv): 27 mm
Exposure Time: 1/80 sec
F-Number: f/6.3
Shooting mode: Aperture priority
Exposure bias: -2/3 EV
Flash: No
ISO: 200
Image at flickr, large version

Plümschen

Daisy flowers

Camera Model: NIKON D70
Lens: Sigma 150mm 2.8 EX Makro
Focal Length: 150.00 mm
Focal Length (35mm Equiv): 225 mm
Exposure Time: 1/250 sec
F-Number: f/5.6
Shooting mode: aperture priority
Exposure bias: -2/3 EV
Cropped: no
Flash: no
ISO: 200
Image at flickr, large version

Zertifikate auf einem S60 Symbian Gerät installieren

Mitunter weigert sich ein S60 Gerät bestimmte Zertifikate zu installieren. Das S60 Blog verrät die Lösung: man muss das Zertifikat einmal durch openssl drehen und schon kann es importiert werden.

Das Zertifikat wird von .der nach .pem nach .der gewandelt:

openssl x509 -inform der -in root.cer -out root.pem
openssl x509 -outform der -in root.pem -out root.der

Jetzt kann man es auf’s Telefon transferieren und dort wie gewohnt importieren.

… and live in constant, irrational fear

Oh mann, die Kommentare bei Youtube zu dem Heißluftballonvideo sind irgendwie … paranoid. Besonders gut gefallen mir die beiden:

I dont think this is a good idea showing it anyway. It is very dangerus!!!!

SSSTAY AWAY From my neighborhood!!!! You go to be crazy! Tell your local fire department about this and watch them turn pale white with disbelief.

Es ist klar, dass man so ein Teil nicht bei Waldbrandgefahr steigen lässt. Wie ich schon schrieb: gesunder Menschenverstand ist von Vorteil. Aber manche Menschen erwarten scheinbar eine Vollkasskoversicherung für alles im Leben und sind völlig blind für Dinge, die einfach nur schön sind.

So sieht es übrigrens aus, wenn mehr als ein Ballon am Himmel ist. Einfach nur umwerfend [ danke für’s finden ]:

Ich würde gerne noch ein Fazit zum Camp schreiben, aber im Moment gibt es zu viel Realität. Es war ein wenig schade, dass ich mehr an der Apache-Config unseres Server geschraubt habe, statt mich mal mit ein paar mehr Menschen zu unterhalten. Es gab so viele coole Projekte auf dem Camp, man hätte eigentlich die ganze Zeit nur damit zubringen können sich in den einzelnen Villages umzusehen. Naja, nächstes Mal 😉

Hier noch der Beweis, dass wir Luxuscamper sind:

Luxuscamper

Update: Hier wird ja auch fröhlich über die Sicherheit der Ballons diskutiert.

CC2007: Quadrocopter (1)

Ich bin immer etwas angenervt, wenn ich auf Youtube 1:1 vom Handy hochgeladene Videos finde. Vom Wackeln mal abgesehen, könnte man die Videos ja wenigstens mal mit Titeln versehen, einen Sound hinterlegen und solchen Kram. Heute bin ich schwach geworden, auf dem Camp sind so viele coole Dinge, die man einfach auf Video festhalten muss. Außerdem habe ich meinen Mac nicht dabei (*) und eine vernünftige Videoschnittlösung unter Linux scheint es nicht zu geben. Kino wäre ein Kandidat, kann aber die MP4-Files aus meinem Telefon nicht importieren. Also was solls, raus mit den Videos ins Netz, bei so viel Schrott fällt mehr Schrott gar nicht auf 😉

(*) Falls jemand auf dem Camp uns mit iLife 07 aushelfen könnte, täten wir die Videos auf dem ibook von Bernd schneiden…

Genug geschwafelt. Die coolsten Dinger auf dem Camp sind Drohnen, genauer gesagt Quadrocopter. Sie sind einfacher zu bauen, fliegen leiser und sind billiger als gewöhnliche Modellhubschrauber. Vom Nerd-Faktor ganz zu schweigen:

SSH Fingerprint überprüfen

Wenn man den Fingerprint eines SSH Public Keys überprüfen will, muss man natürlich wissen, wie der Fingerprint lautet. Mit ssh-keygen findet man schnell den Fingerprint des Schlüssels der eigenen Maschine heraus:

$ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub
2048 93:f0:3b:3a:c4:0b:ee:f6:b2:47:e0:57:d9:64:0b:55 /etc/ssh/ssh_host_rsa_key.pub

Man muss nur einen sicheren, verifizierten Weg zum Server finden (z.B. über eine Maschine, die den korrekten Fingerprint gecached hat) und schon kann man sich auf diesem Weg auch den Fingerprint des Servers anzeigen lassen.