blog.area23.at - a simple url encoder/decoder
Labels
2025-04-04
Interoperable Serialization between C# Java and many other languages
2025-03-24
What is the sense of 2 virtual VPN network interfaces or 2 VPN gateways?
A friend asked me today, what is the sense of 2 virtual VPN network interfaces or 2 VPN gateways.
Classic VPN connecting business locations
All VPN traffic is routed through headquater location green
All over cloud provider VPN gateway
Today companies often uses a VPN cloud gateway from a cloud provider to route their traffic between different locations.
Advantage is, that the cloud provider might guarantee a 24/356 availibility and that huge cloud providers offer up to 32 backup gateways, if you need to route hurtig.
Disadvantage in that scenario is, that the cloud provider VPN gateway is same as the headquater in example before.
2025-02-25
types in our economy
Roughly speaking, there are the following types in our economy:
1. Producers / builders / manufacturers
Everyone part of a production process and anyone who produces something, that others want / demand, e.g. Journalists, car factory workers, software developer, hardware producers, clothing producers, farmers, house builders, ...
2. Service offerers / providers / suppliers
Everbody, who offers a service, that others need / demand, such as hair cuts, medical services in hospital, taxi drivers, teachers, coworkers at digital service industries, cinemas, public and private transport, security service from bodyguards, energy and water suppliers, ...
3. Traders
Everbody who trades (mostly products of producers, but also derivates, foreign currency swaps, free timeslots, ...)
Mixed types of 1. 2. 3. are usual
4. Members of trusted institutional authorities:
People, who work as judge, authorities, who sign you a valid driving license (not a snake oil driving license), everybody who works at a trustful state, companies or workers association, foundation.
5. Artists
2025-02-09
Just let's crypt
Famous and well known crypt libraries
https://git.lysator.liu.se/nettle/nettle
https://www.cs.auckland.ac.nz/~pgut001/cryptlib/
https://gnupg.org/software/libgcrypt/
https://firefox-source-docs.mozilla.org/security/nss/index.html
https://nacl.cr.yp.to/box.html
NSA presents itself as a more official organization
https://github.com/NationalSecurityAgency
https://github.com/orgs/NationalSecurityAgency/repositories
http://nationalsecurityagency.github.io/
2025-02-04
Psst, ich sag Euch ein kleines Geheimnis
Der Aufstieg der Rechtspopulisten und Rechtsextremen
2014 Zuwanderung in Staaten mit -Alterspyramide sollte Pensionslücke schließen
Am 11.Nov. 2014 titelte Kurier: "1 Million Zuwanderer werden Pensionen finanzieren."2014 HOGESA
Zuerst kamen HOGESA (Hooligans gegen Salafisten), für NDPler waren die relativ tolerant, die hätten sogar zarte Schwule & Lesben gegen Sharia Islam verteidigt.2014 PEDIGA
Pegida, kurz für Patriotische Europäer gegen die Islamisierung des Abendlandes (Akronym: PEGIDA), war eine islam- und fremdenfeindliche,[2][3] völkische, rassistische und rechtsextreme Organisation. Sie veranstaltete vom 20. Oktober 2014 bis zum 20. Oktober 2024 in Dresden Demonstrationen gegen eine von ihr behauptete Islamisierung und die Einwanderungs- und Asylpolitik Deutschlands und Europas. Ähnliche, deutlich kleinere Demonstrationen finden, zum Teil durch rechtsextreme Personen oder Gruppierungen angemeldet und organisiert, in weiteren Städten statt.
2015 Merkel: "Der Islam gehört zu Deutschland" und Gegenreaktionen
2017 Regierung Kurz I
Die größten Gefahren für die Republik bestehen durch rechtsextreme, linksextreme und religiös fundamentale Gesinnungsgemeinschaften.
2018 - 2020 Hartlinger-Klein und der Umbau der Ministerien
2020 Bundesregierung Kurz II
2021 AFD kommt erstmals in Deutschland über 10%
2024 Nationalratswahl 2024 und der neuerliche Rechtsruck
2025-01-26
Kritik an weisen Sprüchen der anderen [1]
Die Ameisenalgorithmen von damals funktionierten recht gut, inzwischen funktionieren Sie recht schlecht.
Der Satz klingt ja recht weise und technisch,
aber in Bezug worauf, welchen Bereich, welche Zielsetzung?
- (Biologie) Nahrungssuche und Baumaterialsuche bei Ameisen?
- (Arbeit finden im Ö staatsnahen Bereich) Leichtes sozial abweichendes Verhalten in Bezug auf monetäre on average Arbeit bei Menschen?
(Der hippe, die technische kleine Kobold, der Aberwitzige, der Punkrocker und der Feminist passen da auch gut in die WKO eine.)
- (Sexualpartner finden) Leicht abweichende aber weder rein hetero normativ patrichal noch extrem "hardcore" Sexuelle Neigung, ermöglicht zumindest 1-2 Partner?
- (Systemtheorie) Erkennen von zumindest average oder tiny above average Lösungen in einem nicht deterministischen chaotischen System.
Was sind Ameisenalgorithmen?
Deutsche Wikipedia meint: https://de.wikipedia.org/wiki/Ameisenalgorithmus.
Enlish Wikipedia shows shorten algorithm and formula.
Meine bescheide Meinung zum Algorihmus:
Ameisenalgorithmen lassen einzelne Ameisen immer leicht abweichende Wege bei der Suche nach Nahrung und Baumaterial gehen.
Alle Ameisen hinterlassen bei der Fortbewegung eine sehr leichte Duftspur.
Ist die Duftspur schwach, folgend nur sehr wenige Ameisen der Duftspur.
Ist die Duftspur sehr stark, dann folgen sehr viele Ameisen dieser Spur.
Die Ameise, die was findet, geht auf dem gleichen Weg vom Fundort zum Ameisenbau zurück oder auf dem direkt kürzesten.
Die Ameise, die nichts findet, geht auf einem anderen Weg zum Bau zurück, wo sie dabei noch auf Futterquellensuche ist.
Was ich bisher wahrnahm:
Ich sah bisher nur einzelne Ameisen auf Suche, die eher runde Wege gingen.
Ich sah sehr wohl eine volle Ameisenstraße in Bewegung.
Ich sah noch NIE eine Ameisenstraße entstehen.
Ich sah, wenn ich nur die Nahrung entfernte, die Ameisenstraße sich langsam auflösen.
Ich sah, wenn ich Nahrung entfernte und einige Ameisen (2-3) tötete, dass die Ameisen in verschiedene Richtungen die Flucht ergriffen.
Hyptothese:
Solange keine Ameise als glückliche Finderin zurückkehrt, bleiben immer mehrere Ameisen im Bau und warten.
Ich postuliere Ameisen senden im Ameisenbau ein Signal aus, dass sie was fanden und /
oder die verbleibenden Ameisen im Bau nehmen wahr, dass diese Ameise jetzt was herzaht hat, das leiwand ist.
Sehr postulativ: Andere Ameisen können Pheromonspuren der erfolgreichen Ameise von nicht erfolgreichen Ameisen erkennen und
folgen dann nur der Pheromonspur der Ameise, die was leiwandes derherzaht hat.
Wie man es besser verstehen kann:
Installiere eine Kamera in einiger Höhe über der Futterquelle
Installiere mehrere Sidekameras oder andere Höhen-Kameras (optional).
Rekord.
Mustererkennung mit Tonsignal leise bei der ersten Ameise.
Mustererkennung mit Tonsignal lauter bei nächsten 16 Ameisen.
Mustererkennung mit Tonsignal laut ab > 16 Ameisen.
2025-01-24
cqrxs.eu will launch until 27nd march 2025
3DES, Blowfish, 2-Fish, 3-Fish, AES Golois fields, Camellia, Cast[56], Gost28147, Idea, RC[26], RC532, Seed, Serpent, Skipjack, Tea, Tnepres, XTea und einer eigenen sehrr schnellen, aber cryptographisch nicht so starken SymmCipher Variante "ZenMatrix".
I will implement a cqrxs.eu platform until February 21st 2025,
that includes a secure chat (can also be IPv6 endpoint 2 endpoint /
and secure one-time storage of codes and texts.
Encryption is done with an 8-fold AES with the following variants of AES:
3DES, Blowfish, 2-Fish, 3-Fish, AES Golois fields, Camellia, Cast[56], Gost28147, Idea, RC[26], RC532, Seed, Serpent, Skipjack, Tea, Tnepres, XTea and
CqrJd in C/C++ is [OPTIONAL] <= there'll be at least a skeleton
2024-12-05
IPv6 socket server in C under linux, C#, java
is same as a forking ipv6 server, but using clone(2) for posix threads instead of fork (copying entire process image).
currently only availible for linux / unix and gcc
client6.s and server6_clone.s can be compiled and linked with GNU make utility by using existing Makefile.
change directory to source and Makefile containing directory server6-clone.
- cd server6-clone/
- make clean
rm -f client6 client6.o server6_clone server6_clone.o
build client6
- make client6
ggcc "-Wimplicit-function-declaration" -o client6.o -c client6.c
client6.c: In function ‘ping’: client6.c:42:27: warning: embedded ‘\0’ in format [-Wformat-contains-nul] 42 | sprintf(inbuf, "%s\r\n\0", msg); | ^~ client6.c:49:16: warning: function returns address of local variable [-Wreturn-local-addr] 49 | return &outbuf[0]; | ^~~~~~~~~~ client6.c: In function ‘main’: client6.c:92:17: warning: implicit declaration of function ‘close’; did you mean ‘pclose’? [-Wimplicit-function-declaration] 92 | close(sd); | ^~~~~ | pclose gcc "-Wimplicit-function-declaration" -o client6 client6.o
build server6
- make server6_clone
gcc "-Wimplicit-function-declaration" -o server6.o -c server6.c
gcc "-Wimplicit-function-declaration" -o server6 server6.o
- ./server6 "2600:1f18:7a3f:a700::6291" 7777
./server6 program started... server trys listening on address 2600:1f18:7a3f:a700::6291 port: 7777 ./server6: cannot clone(2), trying to fork(2)./server6: offset: 1024, pagesze_offet: 4095, pa_offset: 0, sockets: s_sd=3, c_sd=4 ./server6: cannot clone(2), trying to fork(2)./server6: client request handled after sending/receiving 136 bytes total. ./server6 closed client socket descriptor 4 now, exiting in 1 secondchild pid: 231095child pid 231095 exited, status=0, done=1 ^C zen@virginia:~/prog/chat-ipv6/c-server6$ sudo ./server6 "2600:1f18:7a3f:a700::6291" 7777 ./server6 program started... server trys listening on address 2600:1f18:7a3f:a700::6291 port: 7777 ./server6: offset: 1024, pagesze_offet: 4095, pa_offset: 0, sockets: s_sd=3, c_sd=4 ./server6: client request handled after sending/receiving 136 bytes total. child pid: 231102 child pid 231102 exited, status=0, done=1 ./server6: offset: 1024, pagesze_offet: 4095, pa_offset: 0, sockets: s_sd=3, c_sd=5 ./server6: client request handled after sending/receiving 135 bytes total. child pid: 231107 child pid 231107 exited, status=0, done=1
- winmake
winmake.bat > echo "building now EchoServer classes..." "building now EchoServer classes..." > javac EchoServer.java > echo "building now EchoClient class." "building now EchoClient class." > javac EchoClient.java > dir *.class Directory of C:\Users\heinr\source\chat-ipv6\java-server6 10/12/2024 03:40 3.188 EchoClient.class 10/12/2024 03:40 5.368 EchoServer.class 2 File(s) 8.556 bytes
- make all
zen@virginia:~/prog/chat-ipv6/java-server6$ make all rm -f *.class javac EchoServer.java javac EchoClient.java zen@virginia:~/prog/chat-ipv6/java-server6$ ls -al *.class -rw-r--r-- 1 zen mailers 3188 Dec 10 03:44 EchoClient.class -rw-r--r-- 1 zen mailers 5368 Dec 10 03:44 EchoServer.class zen@virginia:~/prog/chat-ipv6/java-server6$
- java EchoServer "172.31.20.156" "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5" 7777
zen@paris:~/prog/chat-ipv6/java-server6$ java EchoServer "172.31.20.156" "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5" 7777 server address set to 172.31.20.156 server address6 set to 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 Simple TCP Echo Server started ... Simple TCP Echo Server started ... EchoServer is listening on address 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 port 7777. EchoServer is listening on address 172.31.20.156 port 7777. Accepted connection to 2600:1f18:7a3f:a700:0:0:0:6291 (2600:1f18:7a3f:a700:0:0:0:6291) on port 58318. Receiving from socket: Finished, now sending back to socket: 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 => 2600:1f18:7a3f:a700:0:0:0:6291 uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov 6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux client socket close() Accepted connection to ec2-100-26-162-115.compute-1.amazonaws.com (100.26.162.115) on port 48304. Receiving from socket: Finished, now sending back to socket: 172.31.20.156 => ec2-100-26-162-115.compute-1.amazonaws.com/100.26.162.115 uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov 6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux client socket close()
- java EchoClient "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5" 7777 "uname -a :
uname -a
"
zen@virginia:~/prog/chat-ipv6/java-server6$ java EchoClient "2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5" 7777 "uname -a : `uname -a` " Receiving: 2a05:d012:209:ee00:a8ba:d6c4:bd60:bab5 => 2600:1f18:7a3f:a700:0:0:0:6291 uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov 6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux finished zen@virginia:~/prog/chat-ipv6/java-server6$ java EchoClient "13.38.136.165" 7777 "uname -a : `uname -a` " Receiving: 172.31.20.156 => ec2-100-26-162-115.compute-1.amazonaws.com/100.26.162.115 uname -a : Linux ip-172-31-57-91 6.8.0-1019-aws #21-Ubuntu SMP Wed Nov 6 21:21:49 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux finished ^C
2024-11-24
Россия - Russia some gone on x.com [ twitter ]
In August 2016 I wrote a small twitter to follow poem in German:
https://area23-at.blogspot.com/2016/08/twitter-follower-poem-deutsch.html
Later in January 2017 I blogged a list of geopolitically relevant accounts on twitter:
https://area23-at.blogspot.com/2017/01/twitter-who-2-follow-draft.html
Россия - Russia some gone on x.com [ twitter ]

Inactive since 2020-2022:
x.com/NordStream2
x.com/KremlinRussia
x.com/KremlinRussia_E
x.com/GovernmentRF
Still Active now:
x.com/CarnegieRussia
x.com/MedvedevRussiaE
x.com/Russia
x.com/mfa_russia
x.com/GazpromEN
SPRD PGD Watch via Alibaba & 2FAS Authenticator App
Kostete 48€ innerhalb China & HongKong, mit Zoll & EORI Nummer[1] alles korrekt verzollt für mich als Einzelunternehmer 70€-80€.
Telefon, SMS, WLAN, 4G Netz, Google Account, Maps GPS.
Die Kamera Auflösung ist etwas düftig und Bilder und Videos sind entsprechend unscharf.
Sehr viele Apps sind im Android AppStore play.google.com außerdem noch nicht auf WearOS, ich meine hier auf kleines Display und Usability (besser weniger DragNDrop und mehr touch bei sehr kleinen Displays) optimiert und portiert.
Manual zur Erstellung von WearOS Apps in Android Studio[2]:
Portieren auf WearOS ist relativ gut dokumentiert,
hier: https://developer.android.com/wear
und hier: https://developer.android.com/wear/gallery
GitHub Repository gibt es hier: https://github.com/twofas
Ist über Google Drive (Password geschützt) mit Google Account synchronisierbar auf allen Geräten, wo ich angemeldet bin.
Weiters können alle Tokens auch in eine Datei im Spezialformat (ebenfalls Password geschützt empfoholen) exportiert oder von der Spezialdatei in den 2FAS Authenticator importiert werden.
Welchen 2 Faktor Authenticator App verwendet ihr?
2024-11-20
Späte Entschuldigung an Dr. Paul Rübig
sondern eher gegen zu hohe Abmahngebühren von Verwertungsgesellschaften beim Teilen von Hyperlinks zu Musikvideos, Animationen und selbst erstellten Verständnis Bildern, die möglicherweise Wort- und Bildmarken enthalten könnten.
ACTA war zu komplex, um es in seiner Gesamtfassung zu verstehen und es war kein Gesamtfassung / Entwurf irgendwo innerhalb der EU-Parlaments Domaine auffindbar.
Weiters wurden von vielen Seiten Horrormeldungen und Gerüchte in sozialen Medien verstreut, die mehr Misstrauen, statt mehr Klarheit brachten.
Ich las später (etwas leiser) ihre Entwürfe im EU INTA Ausschuss und fand diese Freihandelsabkommen Vorschläge sehr übersichtlich und sehr gut strukturiert.
Weiters sah ich Ihre erfolgreiche Initiative zur Reduktion der EU weiten Roaming Gebühren und
Ihren Einsatz dafür, dass EPU (wie ich) und KMU aus Kostengründen durchaus als OpenSource zertifiziert beworben werden duften, was mir ein im Jahr 2013 gestreutes Mißtrauens-Meldung, Sie seien nur Lobbyist der Tech-Riesen dann endgültig entkräftete.
(In der Tat stellte Microsoft in letzter Zeit viele eigene .Net Core Bibliotheken unter OpenSource, um "Schindluder" zu vermeiden, wenn andere Firmen © auf Code anmelden, die Microsoft bereits seit Jahren gratis als Aufbauhilfe zur Verfügung stellte.)
Oft hilft transparentere Kommunikation viel besser Vorurteile zu entkräften und ich beglückwünsche Sie, dass dies Ihnen als EU-Parlamentarier besonders gut gelang.
(Es war dennoch nicht immer trivial, sich durch alle INTA Dokumente durchzulesen, kostete einiges an Zeit und wurde von hier weder von den staatlichen Medien, noch von der freien Presse in irgendeiner Art kommuniziert. Weiter gab und gibt es nicht so viele andere EU-Parlamentarier, die in Ihrer Klarheit kommunizieren, was mich sehr besorgt, da oft populistische Kräfte von links und rechts bewußt Desinformation streuen).
Vielleicht könnte hier eine professionelle Stab-Pressestelle Abhilfe schaffen, um bewusst Fehler der Vergangenheit zu vermeiden.
Ich wünsche Ihnen alles Gute für die kommende Zukunft und hoffe auf einen wirtschaftlichen Aufschwung in Europa und mehr Transparenz und klare Kommunikation seitens der EU an ihre Bürger.
Schönen Wochenbeginn,
Heinrich Elsigan.
2024-09-20
Warum noch immer gemeinschaftliche oder genossenschaftliche Unternehmungen von manchen sabotiert werden
Also grosso modo liegt die Tragik bei gemeinschaftlichen Einzahlungssystemen immer daran, dass sich manche besonders bauernschlaue was herausnehmen. Das sieht man sowohl bei Versicherungsbetrug als auch im Pensionssystem.
Der gemeine Versicherungsbetrug
Wir kennen das alle, irgendwie juckt es manchmal auch selten manchmal sehr wohlhabende in den Fingern und Sie begehen heimlich schnell und lese einen Versicherungsbetrug, obwohl ihr Smartphone nicht defekt ist, sondern sie es mit einer russischen Firmeware rooten wollen. Oder sie geben bei der Garantieannahme beim Medienmarkt an, dass sie das taten und es herrscht allgeneiner Unmut über Herrn J.z.ck, der sich weigert das als Garantiefall abzuwicklen.
Irgendwie springt da kein netter Kobold, sondern der green goblin bei manchen in sie hinein, wenn es um V-Betrug geht und selbst Peter Parker oder Spideman kann nicht helfen.
Das soll nichts gegen die grüne Partei sein, denn bei privaten Versicherungen haben besonders die Grünen, die ehrfürchtigen sozialdemokratischen Proletarier und die pöhszen Liberalen meist sehr große Hemmungen oder Unmut diesen zu begehen, Versicherungsbetrug ist durch und durch .....
Achtung, Parvenu Udo Proksch gehörte nicht der Schicht der ehrfürchtigen ehrlichen Sozialdemokraten.
Auch bei der alten ÖVP (meine Familie kommt dorther), sah ich bei rein privaten Versicherungen (Firmen wichtig WKO!) keine Tendenz zu dieser Methode. Nun, ich kenne bei den Freiheitlichen nur die Wirtschafts FPÖ und die sind im Gegensatz zu den Deutschtümlern erstaunlich pro amerikanisch oder Versicherungsvertreter.
Dennoch ist mir der gemeine zum V-Betrug anstachelnde homo vcrime schon öfters in meinem Leben erschienen, als der Leibhaftige und es waren nie der ehrliche Hackler oder eine Liberale oder ein Liberaler oder eine GrünIn.
Das Pensionssystem
Bei staatlichen Systemen, nun ja da ist die GÖD halt sehr verhandlungssicher und alle anderen nicht ,,, ich meine damit, beim Pensionssystem verhält es sich ähnlich, auch hier zahlen alle in einen Topf ein. und da gibt es auch sehr unterschiedliche Wahrnehmungen, wer sich sehr viel herausnimmt. Manche sehen die gemeine Mindestrentnerin, Typus Witwe Bolte als das Unheil an (und daher quälen sie Max und Moritz vollkommen nach altdeutscher Sicht seit Bismarck zu Recht), andere links liberale wie ich, doch ein ganz anderes Ungleichgewicht. Jetzt kenn ich schwere Härtefälle, wo nach Vollinvalidität der Pensionsantritt vor 67 sicherlich gerechtfertigt (meine bscheidene Meinung) war. Allerdings war ich heute bei der alt-right Szene bei einem jetzt arbeitslosen früher Selbstständigen Handwerker zu Besuch, der sich felsenfest überzeugt zeigte, dass Mann jetzt erst mit 67 in Pension geht. Auch andere schwere Fälle halten stets noch ein Jahr und noch ein Jahr durch, ohne zu murren oder sich der Ungerechtigkeit zu beschweren. Trotz dieses sehr löblichen und voll disziplinierten Einsatz bei Menschen, wo ich mir diese Überkorrektheit NIE vorstellen konnte, ist unser Rentensystem noch immer nicht über den Berg.
Saboteure redlicher Pioniere von Rochdale & Willhelm Raiffeisen
Ich frage mich immer, wieso für einige so ein grosser Reiz existiert, gerade bei Systemen, wo der einzelne keine Vollhaftung trägt, sondern die gemeinschaftlichen Einzahler die Vollhaftung des einzelnen begrenzt, so sehr die Tendenz herrscht, dieses durchaus nicht falsche oder nicht unmöglich zu realisierende System zu sabotieren. Die redlichen Pioniere von Rochdale und Willhelm Raiffeisen gründeten ja auch eine genossenschaftliche Unternehmung, die für alle daran Beteiligten ein riesen Vorteil war, ganz einfach weil sich alle redlich und ehrlich verhielten.
2024-09-19
Windows file Date.Created, Date.Modified on File Copy, Move & Write
File.Copy
File.Copy, no matter if made with Windows Explorer, command copy, xcopy or programs, that use File.Copy Windows Api call, creates a new file or overwrites an existing file, where
Created Date = now,
Last Modified Date = Last modified DateTime of original file
File.Move
File.Move, no matter if made with Windows Explorer, Command move or programs, that use File.Move Windows Api call, creates a new file or overwrites an existing file, where
Created Date = created DateTime of original file
Last Modified Date = Last modified DateTime of original file
File.Write
File Write, no matter, if Console Application, Windows Application or Windows Service or what ever, creates a new or overwrites an existing file, where
Created Date = now
Last Modified Date = now
Simple C# Program 'gscopy.exe' to demonstrate
https://github.com/heinrichelsigan/cmdcopy [ releases ]
https://pastebin.com/Mw64xbqk