Gute Eierkuchen selbstgemacht

Ein ultimativ einfaches aber gutes Rezept für Eierkuchen für 3-4 Personen.

Zutaten:
– 4 Eier
– 500 Gramm Mehl
– 1 Liter Milch (1,5 % Fett)
– 2-3 Brisen Salz

Die Eier, das Mehl und Salz in eine Schüssel geben und unter Rühren mit einem Schneebesen die Milch zugeben. Möchte man einen herzhaften Eierkuchen, zum Beispiel mit Schinken und Gaudi-Käse, so sollte man keinen Zucker hinzugeben. Diesen kann man auch auf den fertig gebratenen Eierkuchen später geben, wen dieser süss sein soll. Es geht aber auch Apfel- oder Pflaumenmus, je nach Belieben und Geschmack.

Besonderer FooBar mit der Post

Bei einer Unterhaltung in meinem Bekanntenkreis haben sich besondere witzige Geschichten zum Thema (Deutsche) Post ergeben. Meine war eine über den von mir ausgelösten Nachsendeauftrag bei meinem Wohnungsumzug vor zwei Jahren.

Ich habe wenige Tage bevor mein Mietvertrag der alten Wohnung endgültig gekündigt war, einen Nachsendeantrag über die minimalen nächsten sechs Monate bei der Deutschen Post in Auftrag gestellt. Dies hat auch funktioniert. Alle Post, die an mich adressiert war und sofern dies meine Wille war, dass die Absender meine neue postalische Adresse auch erfahren und benutzen sollen, hat mich erreicht. Sofern war das für mich die technische Bestätigung, dass der von mir in Auftrag gegebene Nachsendeauftrag ausgeführt wird.
Womit ich aber nicht gerechnet hatte, dass die Post dafür einen Brief im Normalfall an die noch alte postalische Adresse als Bestätigung für diesen Auftrag sendet. Aus irgendwelchen Gründen blieb dieser aber für mehrere Monaten irgendwo auf der Strecke und erreichte mich erst nach Ablauf meiner Nachsendefrist an meiner neuen postalischen Adresse. – Natürlich als Nachsendung.

MetaRheinMain ChaosDays 2012 – Cyberwar und andere Mythen

Wiki-Logo der MRMCD's 2012

Mit den MetaRheinMain Chaosdays unter dem Motto „Cyberwar und andere Mythen“ gibt es auch in diesem Jahr wieder einen vom CCC-Frankfurt, CCCmz (Mainz/Wiesbaden), Chaos zum Quadrat (Mannheim), dem RaumZeitLabor (Mannheim), der Hochschulgruppe Chaos Darmstadt und dem Chaos inKl (Kaiserslautern aus dem Rhein-Main-Neckargebietes organisierten jährlich stattfindenden Kongress. Die MRMCD’s finden dieses Jahr vom 07.-09. September 20012 im Fachbereich der Hochschule Darmstadt statt. Drei Tage lang werden Vorträge, Diskussionen, Workshops und ein Hackcenter mit den Themenschwerpunkten Journalismus, Gesellschaft und Technik geboten.

Das diesjährige Motto „Cyberwar und andere Mythen“ soll dabei als Seitenhieb auf technologisch unsinnige Vorschläge aus den Reihen der Politik genauso hinweisen wie auf alltägliche Ärgernisse in der „ach so einfachen“ Welt der Technologien.

Alle näheren Infos zur Veranstaltung gibt es unter mrmcd.net und dem dazu gehörigem Wiki.

Eine kleine aber sehr gemütliche Veranstaltung, die ich nur weiter Empfehlen kann.

Tor-Server unter OpenBSD

Da ich schon seit längerer Zeit meine Irssi-Instanz von meinem ALix-Homeserver auf einem V-Server verlegt habe, kann man die ungenutzte Bandbreite zu Hause für andere gemeinnützige Dienste nutzen. Deswegen habe ich mal auf den Rechner einen Tor-Server aufgesetzt um den Privacy-bewussten Computernutzer zu unterstützen.

Anbei erst einmal die Installationsanleitung unter OpenBSD.:

1. mit pkg_add installieren:

   # pkg_add tor

2. Tor beim Booten starten:

Dazu muss die /etc/rc.local editiert werden

if [ -x /usr/local/bin/tor ];
then
echo -n ' tor';
/usr/local/bin/tor -f /etc/tor/torrc
fi

3. Konfigurieren

Damit Tor beim booten in den Hintergrund forked, muss folgendes in der /etc/etc/tor/torrc aktiviert werden:

   RunAsDaemon 1

Als nächstes muss ein Verzeichnis für Tor’s Daten in der torrc festgelegt werden:

   DataDirectory /var/spool/tor

Weiterhin muss ein Verzeichnis für Tor’s Logfiles in der torrc festgelegt werden:

   Log notice syslog /var/log/tor

Dann müssen diese Verzeichnise noch erstellt und den Benutzern tor und root müssen die Rechte dafür gegeben werden:

# mkdir /var/spool/tor
# chmod 40700 /var/spool/tor
# chown _tor:_tor /var/spool/tor
# mkdir /var/log/tor
# chmod 40700 /var/log/tor
# chown _tor:_tor /var/log/tor

Die ganze Server-Geschichte lasse ich erst einmal weiterhin als Entry-Node laufen, bis ich mir eventuell mal ein paar Gedanken dazu gemacht habe, wie ich den Dienst für bestimmte Services weiterhin öffnen kann, ohne in Konflikt mit Ermittlungsbehörden zu kommen.
Entsprechend sieht der Abschnitt zur Exit-Policy in der /etc/tor/torrc wie folgt aus.:

   ExitPolicy reject *:* # no exits allowed