Warum und wie man seine Blogtexte vor Kopierern schützen sollte

Es gibt in Deutschland Menschen, die ohne Anstand jederzeit bereit sind fremder Menschen Arbeit für eigen auszugeben. Wer das – wie ich – nicht so spassig findet, für den gibt es unter WordPress z.B. ein Tool namens ©Feed. Geschrieben ist es von Frank Bültge, mehr Infos und Download gibt es hier.

Bültge selbst schreibt über sein Tool:

Das Plugin RSSImport, welches ich vor einiger Zeit schrieb, sorgte leider bei einigen Leuten dafür, dass sie fremden Content auf ihren Blog holten, was an sich nicht verkehrt ist, wenn der Autor damit einverstanden ist und ein Hinweis zum Urheber hinterlegt ist. Mehr Hinweise dazu gibt es im Artikel Regeln beim Einbinden fremder RSS-Feeds. Leider sind nicht alle Websitenbetreiber dieser Auffassung und versuchen ihre Website mit fremden Inhalt aufzuwerten.

Mein Fingerprint lautet 12gg3jj5ll45hh3jk56kk45h234lkj6gj645787g – und wer danach mal bei Google sucht, findet tatsächlich mehrere Beiträge von mir, die mittels RSS in andere Blogs eingebunden wurden. Lustig ist, dass ich schriftlich habe, dass der Blogbetreiber alle meine von ihm widerrechtlich eingepflegten Einträge gelöscht hat.

Und ja, manche Menschen bringen mich so RICHTIG auf die Palme – vor allem solche, die glauben im Netz wäre alles erlaubt.

Spass mit Updates

Never chance a running system, oder wie heisst das?

Da ich nun leider ein Freund von Sicherheit bin, musste ich hier im Blog mal so einiges aufräumen und updaten (lassen …). Freundlicherweise stellte sich ein Kollege zur Verfügung der meinen virtuellen Server als Testobjekt  nutzen wollte.

Ich sach nur: Gut dass wir sowas auf eigenen Maschinen testen und nicht zuerst an Kundenmaschinen rumfummeln. Ein relative einfache WordPress (mit ein paar Plugins jaja) legt sich nach einem PHP-Update mal ganz gepflegt die Karten.

Ich sage nur „sockets“.

Der Kommentar des Eintrags in der wp-config.ini

// define(‚DB_HOST‘, ‚localhost‘);    // 99% chance you won’t need to change this value

ist ja wohl eine komplette Verarsche, denn bei Upgrade auf php 5.3.3 fliegt einem die ganze Scheisse um die Ohren, weil PHP seine Socke nicht mehr findet. Dennauch MySql hat „mal eben ein wenig an der Socke rumgeeiert.

Mal sollte also besser den Eintrag auf

define(‚DB_HOST‘, ‚localhost:$Pfad_zu/mysql.sock‘);

ändern, zumindest wenn der SQL-Server auf dem localhost läuft.

Und als wenn dieser Stress allein nicht ausreicht (Solo-Fehler sind VIEL zu einfach einzugrenzen) fängt der installierte Cache auch noch an Firefox-Users  die HTML-Seiten als GZIP-Datei zum Download anzubieten.

Jetzt SOLLTE alles wieder laufen – mir selbst *daumendrück* – sollten euch noch irgendwo Probleme oder Ungereimtheiten auf den Weg laufen, lasst es mich bitte wissen.

Dankeschön

WordPress Version 3.0.5 verfügbar

So Leute die ihr mit WordPress arbeitet: Wieder mal die Update-Funktion nutzen.

Version Version 3.0.5 ist ein Security-Update, deshalb sollte man nicht lange überlegen, sondern machen.

Die Liste der Änderungen – von der englischen WP-Seite:

  • Fix XSS bug: Properly encode title used in Quick/Bulk Edit, and offer additional sanitization to various fields. Affects users of the Author or Contributor role. (r17397r17406r17412)
  • Fix XSS bug: Preserve tag escaping in the tags meta box. Affects users of the Author or Contributor role. (r17401)
  • Fix potential information disclosure of posts through the media uploader. Affects users of the Author role. (r17393)
  • Enhancement: Force HTML filtering on comment text in the admin (r17400)
  • Enhancement: Harden check_admin_referer() when called without arguments, which plugins should avoid. (r17387)
  • Update the license to GPLv2 (or later) and update copyright information for the KSES library.

Insbesondere da das Update ja aus dem WP-Admin Menü heraus direkt durchführbar ist, sollte das Update zeitnah durchgeführt werden. UND: Vorher Datenbank-Backup anlagen. Man weiss ja nie. Bei mir ging alles glatt, aber Vorsicht ist die Mutter der Porzellankiste 🙂