ubuntuusers.de

28. Januar 2021

Synology DSM 7 - Externe Linux-Server sichern

Der aufmerksame Leser weiß, dass ich großer Fan von Synlology bin und die Geräte eigentlich sehr schätze (mit einer kleinen Ausnahme).
Zur Zeit läuft die Beta Phase von DSM 7, dem Betriebssystem, welches auf den Synology Geräten läuft. Dessen Erweiterung Active Backup for Business hat endlich eine von mir lang gewünschte Erweiterung bekommen.
Mithilfe eines Agents können nun Linux-Server, die ihr z.B. bei Hetzner oder Digital Ocean stehen habt auf eurem NAS sichern. Aber nicht nur das, die Erweiterung bietet auch ein zusätzliches Interface an, mit dem ihr euch Dateibrowser basiert durch das Backup durchhangeln könnt und Datein/Ordner downloaden oder wiederherstellen könnt.

Voraussetzungen

Ihr braucht eine Synology auf der DSM 7.0 rennt. Zum jetzigen Zeitpunkt befindet sich diese, wie erwähnt noch im Beta-Stadium. Euer NAS muss über das Netz aufrufbar sein, Port 5510/tcp sollte freigegeben werden, damit der Agent auf dem Server mit eurer Synology kommunzieren kann.

Serverseitig werden zum jetzigen Zeitpunkt Debian 8 - 10, Ubuntu 16.04, 18.04, 20.04 sowie Distributionen mit RPM-Paket-Basis unterstützt. Ich selbst nutze es zum jetzigen Zeitpunkt unter Debian und Ubuntu, bisher ohne Probleme.

(Unbezahlte) Empfehlung: Ich bin seit Jahren sehr zufriedener Kunde bei Hetzner und nutze die dortige Hetzner-Cloud. Wer noch kein Kunde bei Hetzner ist, deren Cloud aber mal testen möchte, kann sich gerne über diesen Link registrieren und erhält 20 Euro Startguthaben und tut mir nebenbei noch etwas gutes, wenn ihr dort auch nach Testphase zahlender Kunde bleibt. 😉

Installation

Die Einrichtung ist schnell erledigt. Auf eurer Synology angemeldet, wechselt in das Package Center, sucht dort nach der Erweiterung Active Backup for Business und installiert diese.

Öffnet diese anschließend, wechselt in den Bereich Physical Server und dort in den Reiter Linux. Dort öffnet sich durch Klick auf Add Device ein neues Fenster wo ihr die Pfade zum Guest Agent herunterladen könnt.

Synology DSM 7 - Externe Linux-Server sichern

Das Archiv muss irgendwo auf dem Server abgelegt und entpackt werden. Ein Aufruf mittels sudo ./install.run startet dann die Installation und installiert die notwendigen Abhänigkeiten. Hier muss man ggf. bei Ubuntu aufpassen, dieses sorgte bei mir beim Kernel Module erst für Probleme. Auch auf eurem Server solltet ihr bei einer ggf. vorhandenen Firewall darauf achten, dass Port 5510/tcp freigegeben ist.

Nach Installation ist der Client mittels abb-cli aufrufbar. Ein abb-cli -h zeigt einem alle möglichen Paramater an, mittels abb-cli -c wird die Verbindung zum heimischen NAS aufgebaut, abb-cli -s zeigt euch den aktuellen Verbindungszustand an.

Synology DSM 7 - Externe Linux-Server sichern

Sobald die Verbindung erfolgreich aufgebaut wurde, taucht der Server automatisch im Active Backup for Business auf. Über diesen können Zeitpunkte für Backups geplant oder ein manuelles Backup gestartet werden.
Ist das erste Backup durchgeführt, könnt ihr die Inhalte über das Portal begutachten.

Synology DSM 7 - Externe Linux-Server sichern

Auch lässt sich in Active Backup mit Templates arbeiten, wie welcher Server gesichert werden soll. So lässt sich beispielsweise festlegen ob der gesamte Server oder nur das System Volume gesichert wird, ob eine  Transferverschlüsselung aktiviert werden soll usw..

Abschließend noch mal der Hinweis. Vergesst nicht, zum jetzigen Zeitpunkt ist DSM 7.0 immer noch Beta, es kann somit immer noch zu Datenverlust kommen. Und auch einen NAS sollte man im Idealfall auch noch mal backupen.

Synology DSM 7 - Externe Linux-Server sichern

Der aufmerksame Leser weiß, dass ich großer Fan von Synlology bin und die Geräte eigentlich sehr schätze (mit einer kleinen Ausnahme).
Zur Zeit läuft die Beta Phase von DSM 7, dem Betriebssystem, welches auf den Synology Geräten läuft. Dessen Erweiterung Active Backup for Business hat endlich eine von mir lang gewünschte Erweiterung bekommen.
Mithilfe eines Agents können nun Linux-Server, die ihr z.B. bei Hetzner oder Digital Ocean stehen habt auf eurem NAS sichern. Aber nicht nur das, die Erweiterung bietet auch ein zusätzliches Interface an, mit dem ihr euch Dateibrowser basiert durch das Backup durchhangeln könnt und Datein/Ordner downloaden oder wiederherstellen könnt.

Voraussetzungen

Ihr braucht eine Synology auf der DSM 7.0 rennt. Zum jetzigen Zeitpunkt befindet sich diese, wie erwähnt noch im Beta-Stadium. Euer NAS muss über das Netz aufrufbar sein, Port 5510/tcp sollte freigegeben werden, damit der Agent auf dem Server mit eurer Synology kommunzieren kann.

Serverseitig werden zum jetzigen Zeitpunkt Debian 8 - 10, Ubuntu 16.04, 18.04, 20.04 sowie Distributionen mit RPM-Paket-Basis unterstützt. Ich selbst nutze es zum jetzigen Zeitpunkt unter Debian und Ubuntu, bisher ohne Probleme.

(Unbezahlte) Empfehlung: Ich bin seit Jahren sehr zufriedener Kunde bei Hetzner und nutze die dortige Hetzner-Cloud. Wer noch kein Kunde bei Hetzner ist, deren Cloud aber mal testen möchte, kann sich gerne über diesen Link registrieren und erhält 20 Euro Startguthaben und tut mir nebenbei noch etwas gutes, wenn ihr dort auch nach Testphase zahlender Kunde bleibt. 😉

Installation

Die Einrichtung ist schnell erledigt. Auf eurer Synology angemeldet, wechselt in das Package Center, sucht dort nach der Erweiterung Active Backup for Business und installiert diese.

Öffnet diese anschließend, wechselt in den Bereich Physical Server und dort in den Reiter Linux. Dort öffnet sich durch Klick auf Add Device ein neues Fenster wo ihr die Pfade zum Guest Agent herunterladen könnt.

Synology DSM 7 - Externe Linux-Server sichern

Das Archiv muss irgendwo auf dem Server abgelegt und entpackt werden. Ein Aufruf mittels sudo ./install.run startet dann die Installation und installiert die notwendigen Abhänigkeiten. Hier muss man ggf. bei Ubuntu aufpassen, dieses sorgte bei mir beim Kernel Module erst für Probleme. Auch auf eurem Server solltet ihr bei einer ggf. vorhandenen Firewall darauf achten, dass Port 5510/tcp freigegeben ist.

Nach Installation ist der Client mittels abb-cli aufrufbar. Ein abb-cli -h zeigt einem alle möglichen Paramater an, mittels abb-cli -c wird die Verbindung zum heimischen NAS aufgebaut, abb-cli -s zeigt euch den aktuellen Verbindungszustand an.

Synology DSM 7 - Externe Linux-Server sichern

Sobald die Verbindung erfolgreich aufgebaut wurde, taucht der Server automatisch im Active Backup for Business auf. Über diesen können Zeitpunkte für Backups geplant oder ein manuelles Backup gestartet werden.
Ist das erste Backup durchgeführt, könnt ihr die Inhalte über das Portal begutachten.

Synology DSM 7 - Externe Linux-Server sichern

Auch lässt sich in Active Backup mit Templates arbeiten, wie welcher Server gesichert werden soll. So lässt sich beispielsweise festlegen ob der gesamte Server oder nur das System Volume gesichert wird, ob eine  Transferverschlüsselung aktiviert werden soll usw..

Abschließend noch mal der Hinweis. Vergesst nicht, zum jetzigen Zeitpunkt ist DSM 7.0 immer noch Beta, es kann somit immer noch zu Datenverlust kommen. Und auch einen NAS sollte man im Idealfall auch noch mal backupen.

Synology DSM 7 - Externe Linux-Server sichern

Der aufmerksame Leser weiß, dass ich großer Fan von Synlology bin und die Geräte eigentlich sehr schätze (mit einer kleinen Ausnahme).
Zur Zeit läuft die Beta Phase von DSM 7, dem Betriebssystem, welches auf den Synology Geräten läuft. Dessen Erweiterung Active Backup for Business hat endlich eine von mir lang gewünschte Erweiterung bekommen.
Mithilfe eines Agents können nun Linux-Server, die ihr z.B. bei Hetzner oder Digital Ocean stehen habt auf eurem NAS sichern. Aber nicht nur das, die Erweiterung bietet auch ein zusätzliches Interface an, mit dem ihr euch Dateibrowser basiert durch das Backup durchhangeln könnt und Datein/Ordner downloaden oder wiederherstellen könnt.

Voraussetzungen

Ihr braucht eine Synology auf der DSM 7.0 rennt. Zum jetzigen Zeitpunkt befindet sich diese, wie erwähnt noch im Beta-Stadium. Euer NAS muss über das Netz aufrufbar sein, Port 5510/tcp sollte freigegeben werden, damit der Agent auf dem Server mit eurer Synology kommunzieren kann.

Serverseitig werden zum jetzigen Zeitpunkt Debian 8 - 10, Ubuntu 16.04, 18.04, 20.04 sowie Distributionen mit RPM-Paket-Basis unterstützt. Ich selbst nutze es zum jetzigen Zeitpunkt unter Debian und Ubuntu, bisher ohne Probleme.

(Unbezahlte) Empfehlung: Ich bin seit Jahren sehr zufriedener Kunde bei Hetzner und nutze die dortige Hetzner-Cloud. Wer noch kein Kunde bei Hetzner ist, deren Cloud aber mal testen möchte, kann sich gerne über diesen Link registrieren und erhält 20 Euro Startguthaben und tut mir nebenbei noch etwas gutes, wenn ihr dort auch nach Testphase zahlender Kunde bleibt. 😉

Installation

Die Einrichtung ist schnell erledigt. Auf eurer Synology angemeldet, wechselt in das Package Center, sucht dort nach der Erweiterung Active Backup for Business und installiert diese.

Öffnet diese anschließend, wechselt in den Bereich Physical Server und dort in den Reiter Linux. Dort öffnet sich durch Klick auf Add Device ein neues Fenster wo ihr die Pfade zum Guest Agent herunterladen könnt.

Synology DSM 7 - Externe Linux-Server sichern

Das Archiv muss irgendwo auf dem Server abgelegt und entpackt werden. Ein Aufruf mittels sudo ./install.run startet dann die Installation und installiert die notwendigen Abhänigkeiten. Hier muss man ggf. bei Ubuntu aufpassen, dieses sorgte bei mir beim Kernel Module erst für Probleme. Auch auf eurem Server solltet ihr bei einer ggf. vorhandenen Firewall darauf achten, dass Port 5510/tcp freigegeben ist.

Nach Installation ist der Client mittels abb-cli aufrufbar. Ein abb-cli -h zeigt einem alle möglichen Paramater an, mittels abb-cli -c wird die Verbindung zum heimischen NAS aufgebaut, abb-cli -s zeigt euch den aktuellen Verbindungszustand an.

Synology DSM 7 - Externe Linux-Server sichern

Sobald die Verbindung erfolgreich aufgebaut wurde, taucht der Server automatisch im Active Backup for Business auf. Über diesen können Zeitpunkte für Backups geplant oder ein manuelles Backup gestartet werden.
Ist das erste Backup durchgeführt, könnt ihr die Inhalte über das Portal begutachten.

Synology DSM 7 - Externe Linux-Server sichern

Auch lässt sich in Active Backup mit Templates arbeiten, wie welcher Server gesichert werden soll. So lässt sich beispielsweise festlegen ob der gesamte Server oder nur das System Volume gesichert wird, ob eine  Transferverschlüsselung aktiviert werden soll usw..

Abschließend noch mal der Hinweis. Vergesst nicht, zum jetzigen Zeitpunkt ist DSM 7.0 immer noch Beta, es kann somit immer noch zu Datenverlust kommen. Und auch einen NAS sollte man im Idealfall auch noch mal backupen.

Synology DSM 7 - Externe Linux-Server sichern

Der aufmerksame Leser weiß, dass ich großer Fan von Synlology bin und die Geräte eigentlich sehr schätze (mit einer kleinen Ausnahme).
Zur Zeit läuft die Beta Phase von DSM 7, dem Betriebssystem, welches auf den Synology Geräten läuft. Dessen Erweiterung Active Backup for Business hat endlich eine von mir lang gewünschte Erweiterung bekommen.
Mithilfe eines Agents können nun Linux-Server, die ihr z.B. bei Hetzner oder Digital Ocean stehen habt auf eurem NAS sichern. Aber nicht nur das, die Erweiterung bietet auch ein zusätzliches Interface an, mit dem ihr euch Dateibrowser basiert durch das Backup durchhangeln könnt und Datein/Ordner downloaden oder wiederherstellen könnt.

Voraussetzungen

Ihr braucht eine Synology auf der DSM 7.0 rennt. Zum jetzigen Zeitpunkt befindet sich diese, wie erwähnt noch im Beta-Stadium. Euer NAS muss über das Netz aufrufbar sein, Port 5510/tcp sollte freigegeben werden, damit der Agent auf dem Server mit eurer Synology kommunzieren kann.

Serverseitig werden zum jetzigen Zeitpunkt Debian 8 - 10, Ubuntu 16.04, 18.04, 20.04 sowie Distributionen mit RPM-Paket-Basis unterstützt. Ich selbst nutze es zum jetzigen Zeitpunkt unter Debian und Ubuntu, bisher ohne Probleme.

(Unbezahlte) Empfehlung: Ich bin seit Jahren sehr zufriedener Kunde bei Hetzner und nutze die dortige Hetzner-Cloud. Wer noch kein Kunde bei Hetzner ist, deren Cloud aber mal testen möchte, kann sich gerne über diesen Link registrieren und erhält 20 Euro Startguthaben und tut mir nebenbei noch etwas gutes, wenn ihr dort auch nach Testphase zahlender Kunde bleibt. 😉

Installation

Die Einrichtung ist schnell erledigt. Auf eurer Synology angemeldet, wechselt in das Package Center, sucht dort nach der Erweiterung Active Backup for Business und installiert diese.

Öffnet diese anschließend, wechselt in den Bereich Physical Server und dort in den Reiter Linux. Dort öffnet sich durch Klick auf Add Device ein neues Fenster wo ihr die Pfade zum Guest Agent herunterladen könnt.

Synology DSM 7 - Externe Linux-Server sichern

Das Archiv muss irgendwo auf dem Server abgelegt und entpackt werden. Ein Aufruf mittels sudo ./install.run startet dann die Installation und installiert die notwendigen Abhänigkeiten. Hier muss man ggf. bei Ubuntu aufpassen, dieses sorgte bei mir beim Kernel Module erst für Probleme. Auch auf eurem Server solltet ihr bei einer ggf. vorhandenen Firewall darauf achten, dass Port 5510/tcp freigegeben ist.

Nach Installation ist der Client mittels abb-cli aufrufbar. Ein abb-cli -h zeigt einem alle möglichen Paramater an, mittels abb-cli -c wird die Verbindung zum heimischen NAS aufgebaut, abb-cli -s zeigt euch den aktuellen Verbindungszustand an.

Synology DSM 7 - Externe Linux-Server sichern

Sobald die Verbindung erfolgreich aufgebaut wurde, taucht der Server automatisch im Active Backup for Business auf. Über diesen können Zeitpunkte für Backups geplant oder ein manuelles Backup gestartet werden.
Ist das erste Backup durchgeführt, könnt ihr die Inhalte über das Portal begutachten.

Synology DSM 7 - Externe Linux-Server sichern

Auch lässt sich in Active Backup mit Templates arbeiten, wie welcher Server gesichert werden soll. So lässt sich beispielsweise festlegen ob der gesamte Server oder nur das System Volume gesichert wird, ob eine  Transferverschlüsselung aktiviert werden soll usw..

Abschließend noch mal der Hinweis. Vergesst nicht, zum jetzigen Zeitpunkt ist DSM 7.0 immer noch Beta, es kann somit immer noch zu Datenverlust kommen. Und auch einen NAS sollte man im Idealfall auch noch mal backupen.

Synology DSM 7 - Externe Linux-Server sichern

Der aufmerksame Leser weiß, dass ich großer Fan von Synlology bin und die Geräte eigentlich sehr schätze (mit einer kleinen Ausnahme).
Zur Zeit läuft die Beta Phase von DSM 7, dem Betriebssystem, welches auf den Synology Geräten läuft. Dessen Erweiterung Active Backup for Business hat endlich eine von mir lang gewünschte Erweiterung bekommen.
Mithilfe eines Agents können nun Linux-Server, die ihr z.B. bei Hetzner oder Digital Ocean stehen habt auf eurem NAS sichern. Aber nicht nur das, die Erweiterung bietet auch ein zusätzliches Interface an, mit dem ihr euch Dateibrowser basiert durch das Backup durchhangeln könnt und Datein/Ordner downloaden oder wiederherstellen könnt.

Voraussetzungen

Ihr braucht eine Synology auf der DSM 7.0 rennt. Zum jetzigen Zeitpunkt befindet sich diese, wie erwähnt noch im Beta-Stadium. Euer NAS muss über das Netz aufrufbar sein, Port 5510/tcp sollte freigegeben werden, damit der Agent auf dem Server mit eurer Synology kommunzieren kann.

Serverseitig werden zum jetzigen Zeitpunkt Debian 8 - 10, Ubuntu 16.04, 18.04, 20.04 sowie Distributionen mit RPM-Paket-Basis unterstützt. Ich selbst nutze es zum jetzigen Zeitpunkt unter Debian und Ubuntu, bisher ohne Probleme.

(Unbezahlte) Empfehlung: Ich bin seit Jahren sehr zufriedener Kunde bei Hetzner und nutze die dortige Hetzner-Cloud. Wer noch kein Kunde bei Hetzner ist, deren Cloud aber mal testen möchte, kann sich gerne über diesen Link registrieren und erhält 20 Euro Startguthaben und tut mir nebenbei noch etwas gutes, wenn ihr dort auch nach Testphase zahlender Kunde bleibt. 😉

Installation

Die Einrichtung ist schnell erledigt. Auf eurer Synology angemeldet, wechselt in das Package Center, sucht dort nach der Erweiterung Active Backup for Business und installiert diese.

Öffnet diese anschließend, wechselt in den Bereich Physical Server und dort in den Reiter Linux. Dort öffnet sich durch Klick auf Add Device ein neues Fenster wo ihr die Pfade zum Guest Agent herunterladen könnt.

Synology DSM 7 - Externe Linux-Server sichern

Das Archiv muss irgendwo auf dem Server abgelegt und entpackt werden. Ein Aufruf mittels sudo ./install.run startet dann die Installation und installiert die notwendigen Abhänigkeiten. Hier muss man ggf. bei Ubuntu aufpassen, dieses sorgte bei mir beim Kernel Module erst für Probleme. Auch auf eurem Server solltet ihr bei einer ggf. vorhandenen Firewall darauf achten, dass Port 5510/tcp freigegeben ist.

Nach Installation ist der Client mittels abb-cli aufrufbar. Ein abb-cli -h zeigt einem alle möglichen Paramater an, mittels abb-cli -c wird die Verbindung zum heimischen NAS aufgebaut, abb-cli -s zeigt euch den aktuellen Verbindungszustand an.

Synology DSM 7 - Externe Linux-Server sichern

Sobald die Verbindung erfolgreich aufgebaut wurde, taucht der Server automatisch im Active Backup for Business auf. Über diesen können Zeitpunkte für Backups geplant oder ein manuelles Backup gestartet werden.
Ist das erste Backup durchgeführt, könnt ihr die Inhalte über das Portal begutachten.

Synology DSM 7 - Externe Linux-Server sichern

Auch lässt sich in Active Backup mit Templates arbeiten, wie welcher Server gesichert werden soll. So lässt sich beispielsweise festlegen ob der gesamte Server oder nur das System Volume gesichert wird, ob eine  Transferverschlüsselung aktiviert werden soll usw..

Abschließend noch mal der Hinweis. Vergesst nicht, zum jetzigen Zeitpunkt ist DSM 7.0 immer noch Beta, es kann somit immer noch zu Datenverlust kommen. Und auch einen NAS sollte man im Idealfall auch noch mal backupen.

Synology DSM 7 - Externe Linux-Server sichern

Der aufmerksame Leser weiß, dass ich großer Fan von Synlology bin und die Geräte eigentlich sehr schätze (mit einer kleinen Ausnahme).
Zur Zeit läuft die Beta Phase von DSM 7, dem Betriebssystem, welches auf den Synology Geräten läuft. Dessen Erweiterung Active Backup for Business hat endlich eine von mir lang gewünschte Erweiterung bekommen.
Mithilfe eines Agents können nun Linux-Server, die ihr z.B. bei Hetzner oder Digital Ocean stehen habt auf eurem NAS sichern. Aber nicht nur das, die Erweiterung bietet auch ein zusätzliches Interface an, mit dem ihr euch Dateibrowser basiert durch das Backup durchhangeln könnt und Datein/Ordner downloaden oder wiederherstellen könnt.

Voraussetzungen

Ihr braucht eine Synology auf der DSM 7.0 rennt. Zum jetzigen Zeitpunkt befindet sich diese, wie erwähnt noch im Beta-Stadium. Euer NAS muss über das Netz aufrufbar sein, Port 5510/tcp sollte freigegeben werden, damit der Agent auf dem Server mit eurer Synology kommunzieren kann.

Serverseitig werden zum jetzigen Zeitpunkt Debian 8 - 10, Ubuntu 16.04, 18.04, 20.04 sowie Distributionen mit RPM-Paket-Basis unterstützt. Ich selbst nutze es zum jetzigen Zeitpunkt unter Debian und Ubuntu, bisher ohne Probleme.

(Unbezahlte) Empfehlung: Ich bin seit Jahren sehr zufriedener Kunde bei Hetzner und nutze die dortige Hetzner-Cloud. Wer noch kein Kunde bei Hetzner ist, deren Cloud aber mal testen möchte, kann sich gerne über diesen Link registrieren und erhält 20 Euro Startguthaben und tut mir nebenbei noch etwas gutes, wenn ihr dort auch nach Testphase zahlender Kunde bleibt. 😉

Installation

Die Einrichtung ist schnell erledigt. Auf eurer Synology angemeldet, wechselt in das Package Center, sucht dort nach der Erweiterung Active Backup for Business und installiert diese.

Öffnet diese anschließend, wechselt in den Bereich Physical Server und dort in den Reiter Linux. Dort öffnet sich durch Klick auf Add Device ein neues Fenster wo ihr die Pfade zum Guest Agent herunterladen könnt.

Synology DSM 7 - Externe Linux-Server sichern

Das Archiv muss irgendwo auf dem Server abgelegt und entpackt werden. Ein Aufruf mittels sudo ./install.run startet dann die Installation und installiert die notwendigen Abhänigkeiten. Hier muss man ggf. bei Ubuntu aufpassen, dieses sorgte bei mir beim Kernel Module erst für Probleme. Auch auf eurem Server solltet ihr bei einer ggf. vorhandenen Firewall darauf achten, dass Port 5510/tcp freigegeben ist.

Nach Installation ist der Client mittels abb-cli aufrufbar. Ein abb-cli -h zeigt einem alle möglichen Paramater an, mittels abb-cli -c wird die Verbindung zum heimischen NAS aufgebaut, abb-cli -s zeigt euch den aktuellen Verbindungszustand an.

Synology DSM 7 - Externe Linux-Server sichern

Sobald die Verbindung erfolgreich aufgebaut wurde, taucht der Server automatisch im Active Backup for Business auf. Über diesen können Zeitpunkte für Backups geplant oder ein manuelles Backup gestartet werden.
Ist das erste Backup durchgeführt, könnt ihr die Inhalte über das Portal begutachten.

Synology DSM 7 - Externe Linux-Server sichern

Auch lässt sich in Active Backup mit Templates arbeiten, wie welcher Server gesichert werden soll. So lässt sich beispielsweise festlegen ob der gesamte Server oder nur das System Volume gesichert wird, ob eine  Transferverschlüsselung aktiviert werden soll usw..

Abschließend noch mal der Hinweis. Vergesst nicht, zum jetzigen Zeitpunkt ist DSM 7.0 immer noch Beta, es kann somit immer noch zu Datenverlust kommen. Und auch einen NAS sollte man im Idealfall auch noch mal backupen.

Kernel 4.12 brachte, ohne große Aufmerksamkeit zu erregen das neue LUKS2 Format. Die meisten Distributionen setzen es bei Neuinstallation ein, aber viele Programme verschlüsseln noch mit LUKS1. Eine Konversion ist jedoch leicht möglich.

Aufgrund eines Kommentars hier im Blog (siehe: LUKS Volumes mit einem Wiederherstellungsschlüssel versehen) hatte ich mir das mal angesehen. Mein System ist ja noch relativ neu und deshalb natürlich mit LUKS2 verschlüsselt. Auf die externen Festplatten trifft dies jedoch nicht zu. Hier scheinen selbst aktuelle Versionen von Partition Manager und GNOME Disks noch auf LUKS1 zu setzen.

Prüfen lässt sich das leicht mit cryptsetup. Natürlich wie immer das richtige Device ansteuern. Im vorliegenden Fall war dies /dev/sda1.

# cryptsetup luksDump /dev/sda1

Es kommt in etwa folgende Ausgabe:

LUKS header information for /dev/sda1  Version:        1 Cipher name:    aes Cipher mode:    xts-plain64 Hash spec:      sha256 Payload offset: 4096 MK bits:        512 MK digest:      85 c8 01 0f 9d eb 52 11 bb 01 d8 06 25 61 a6 a7 bd 76 b4 85  MK salt:        c8 f3 f3 0a 8b 06 a7 90 46 40 66 34 c3 a2 18 cc                  c9 82 8c e8 93 ce a2 3b 20 1d 32 5d b6 15 2a 22  MK iterations:  104356 UUID:           4019c39f-147c-4ea4-bbe9-277021b26153  Key Slot 0: ENABLED         Iterations:             1680410         Salt:                   82 45 64 89 be ff b7 5b e5 13 8e 76 69 9e c0 5c                                  b1 fd 92 bc 4e cf 8a 2d 01 b5 6e e2 a8 a8 84 66          Key material offset:    8         AF stripes:             4000 Key Slot 1: DISABLED Key Slot 2: DISABLED Key Slot 3: DISABLED Key Slot 4: DISABLED Key Slot 5: DISABLED Key Slot 6: DISABLED Key Slot 7: DISABLED

Sehr prominent ist oben die Version angegeben.

Die folgenden Anleitungen können bei fehlerhafter Anwendung zu Datenverlust führen. Es ist deshalb zwingend vorher ein Backup anzulegen und die Hinweise sind sorgsam zu lesen und umzusetzen.

Anschließend die Konversion in LUKS2 vornehmen:

# cryptsetup convert /dev/sda1 --type luks2 

Hiernach die Abfrage bestätigen und das war es auch schon. Bei einer erneuten Abfrage sollte Version 2 in der entsprechenden Zeile stehen.

Wer mag kann zusätzlich sein Passwort in von PBKDF auf Argon2 konvertieren. PBKDF2 ist nicht unbedingt unsicher, aber Argon2 macht einem Angreifer einen Brute Force Angriff deutlich schwerer.

# cryptsetup luksChangeKey /dev/sda1 --pbkdf argon2id

Zur Bestätigung muss das alte und neue Kennwort eingeben werden. Bei Bedarf kann man auch das alte Kennwort als neues Kennwort nutzen.

Der Artikel Verschüsselte Volumes von LUKS1 auf LUKS2 konvertieren erschien zuerst auf [Mer]Curius

27. Januar 2021

Ich selber nutze als Messenger eigentlich nur den IRC und wurde letztens von einem Freenode-Staffer nur belächelt als ich erwähnte, dass ich Thunderbird als Client benutze. Empfohlen wurde mir für eine GTK-GUI Hexchat und für die Kommandozeile Weechat und irssi.

Nach dem ich Weechat benutzte, brauche ich die anderen eigentlich gar nicht mehr, das Programm ist genial! Theoretisch funktioniert darin wohl auch Jabber, was ich aber nicht getestet habe, da der IRC mir reicht.

Für Ubuntu/Debian etc. lässt sich das Programm wie folgt installieren:

sudo apt-get install weechat weechat-plugins weechat-scripts

Für Debian muss man im Regelfall sich das sudo wegdenken und das als Root ausführen. Starten geht einfach mit

weechat

Weechat ist optimal für mich, da ich es einfach immer in Guake offen haben kann und bei Bedarf einblenden.

Die MZLA Technologies Corporation hat mit Thunderbird 78.7 ein planmäßiges Update für seinen Open Source E-Mail-Client veröffentlicht.

Neuerungen von Thunderbird 78.7

Mit dem Update auf Thunderbird 78.7 hat die MZLA Technologies Corporation ein planmäßiges Update für seinen Open Source E-Mail-Client veröffentlicht. Die neue Version bringt einmal mehr eine verbesserte Unterstützung von MailExtensions sowie weitere Bugfixes und kleinere Verbesserungen. Auch diverse Sicherheitslücken wurden in Thunderbird 78.7 behoben. Eine vollständige Liste der Änderungen gibt es in den Release Notes (engl.).

Der Beitrag Thunderbird 78.7 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

26. Januar 2021

Mozilla hat Firefox 85 für Windows, Apple macOS und Linux veröffentlicht. Dieser Artikel fasst die wichtigsten Neuerungen zusammen – wie immer auf diesem Blog weit ausführlicher als auf anderen Websites.

Download Mozilla Firefox für Microsoft Windows, Apple macOS und Linux

Verbesserte Privatsphäre dank Netzwerk-Partitionierung

Das Tracking von Internet-Nutzern erfolgt heute längst nicht mehr nur über Cookies. Auch eine Vielzahl anderer Technologien wird dazu missbraucht, um Nutzer seitenübergreifend zu verfolgen. Um dies zu erschweren und die Privatsphäre der Nutzer weiter zu verbessern, hat Mozilla eine sogenannte Netzwerk-Partitionierung eingeführt. Dadurch werden Ressourcen, welche bislang in einem gemeinsamen Pool gespeichert worden sind, in Zukunft auf Website-Basis isoliert.

Firefox ist nicht der erste Browser, der eine Netzwerk-Partitionierung implementiert hat. Apple hat dies bereits vor einigen Jahren in Safari getan, Google ist kürzlich mit Chrome nachgezogen. Allerdings bietet Mozilla von allen Browser-Herstellern das bislang umfangreichste System zur Partitionierung. Auch die Blockierung sogenannter „Super-Cookies“ wird durch die Netzwerk-Partitionierung begünstigt.

Weitere Privatsphäre-Verbesserungen

Eine weitere Verbesserung der Privatsphäre wird für Nutzer aktiviert, welche den strengen Schutz anstelle der Standard-Einstellung ausgewählt haben. In diesem Fall verwendet Firefox jetzt die „Level 2“-Liste, welche noch mehr Tracker blockiert.

Wird ein Begriff in die Adressleiste eingegeben und anschließend Strg + Enter gedrückt, verwendet Firefox nun automatisch https:// anstelle von http:// als Protokoll.

Viele Verbesserungen bei den Lesezeichen

Lesezeichen sind nicht nur eines der ältesten Features von Firefox, es ist auch ein Bereich, welcher in den letzten Jahren praktisch unverändert geblieben ist. Mit Firefox 85 hat Mozilla einen großen Fokus auf die Verbesserung der Lesezeichen-Funktionalität gelegt.

Die Änderungen schließen unter anderem ein, dass sich Firefox nun den zuletzt verwendeten Speicherort merkt und beim nächsten Lesezeichen standardmäßig vorschlägt, eine Integration der „Weiteren Lesezeichen“ in die Lesezeichen-Symbolleiste (kann vom Benutzer abgeschaltet werden), die Möglichkeit, die Lesezeichen-Symbolleiste nur in neuen Tabs anzuzeigen oder auch per Tastatur ein- und auszublenden.

Lesezeichen-Verbesserungen in Firefox 85

Die Verbesserungen der Lesezeichen sind so umfangreich, dass sich ein eigener Artikel ausführlich nur mit den Lesezeichen-Verbesserungen von Firefox 85 beschäftigt.

Verbesserte Konfiguration der Adressleiste

Im November hatte Mozilla mit der Veröffentlichung von Firefox 83 mehrere Verbesserungen der Adressleiste vorgenommen. Dazu zählt auch die Integration zusätzlicher Schaltflächen, über welche ausschließlich die Lesezeichen, die Chronik oder offene Tabs durchsucht werden können. Die Funktionalität, die Ergebnisse der Adressleiste zu filtern, besitzt Firefox bereits seit vielen Jahren, wurde durch die neue Integration aber erst vielen Nutzern bekannt, die bisher nicht wussten, dass das möglich ist.

Wer diese Funktion nicht braucht oder die Idee grundsätzlich gut findet, aber nicht jeden dieser Filter benötigt, kann die angezeigten Schaltflächen ab Firefox 85 konfigurieren. Ab dann finden sich die entsprechenden Einträge bei den ebenfalls an dieser Stelle angezeigten Suchmaschinen in den Such-Einstellungen von Firefox. Wie bei den Suchmaschinen genügt auch hier ein einfacher Klick für die Entfernung des jeweiligen Häkchens. Bonus: Die Such-Einstellungen zeigen außerdem das Zeichen an, welches man statt Betätigung der jeweiligen Schaltfläche zum Filtern in die Adressleiste eingeben kann.

Adressleiste Einstellungen Firefox 85

Ebenfalls neu seit Firefox 83: Wird der Name einer Suchmaschine zu tippen begonnen, erfolgt ein prominenter Vorschlag zur Nutzung der Suchmaschine und das Drücken der Tabulator-Taste wählt die Suchmaschine aus.

Auch diese Neuerung lässt sich ab Firefox 85 über die Firefox-Einstellungen abschalten. Dies geschieht in den Adressleisten-Einstellungen im Bereich Datenschutz & Sicherheit.

Adressleiste Einstellungen Firefox 85

Mehr Kontrolle über Startseite und neuen Tab

Hat der Nutzer eine Erweiterung wie New Tab Override installiert, öffnet Firefox mit jedem neuen Tab die in New Tab Override konfigurierte Seite anstelle der Standard-Startseite von Firefox. Während Nutzer, die sich New Tab Override installieren, vermutlich ganz bewusst den neuen Tab verändern wollen, gibt es auch andere Erweiterungen, welche ganz nebenbei, neben ihrer eigentlichen Kernfunktion, ebenfalls den neuen Tab überschreiben. Gleiches gilt für die Startseite von Firefox.

Bislang hätte auf die komplette Erweiterung verzichtet werden müssen, wenn die entsprechende Seite nicht überschrieben werden sollte. Und hatte man mehrere Erweiterungen installiert, welche die jeweilige Seite überschreiben, hat die Reihenfolge der Installation der Erweiterung bestimmt, welche Erweiterung „gewinnt“.

Ab Firefox 85 kann der Nutzer bestimmen, welche Erweiterung den Vorzug für die Startseite respektive den neuen Tab erhalten soll – oder gar keine Erweiterung, falls das Überschreiben nur eine unerwünschte Funktion einer Erweiterung ist. Dann kann auch weiterhin die Standard-Startseite von Firefox oder oder eine komplett leere Seite genutzt werden, ohne die Erweiterung deaktivieren zu müssen.

Einstellungen Neuer Tab in Firefox 85

Alle Passwörter mit einem Mal löschen

Wer gespeicherte Passwörter löschen wollte, konnte dies bisher Eintrag für Eintrag erledigen. Mühsam wurde es, wenn alle gespeicherten Zugangsdaten mit einem Mal gelöscht werden sollten, insbesondere wenn es derer viele gab.

Ab sofort ist die vollständige Bereinigung aller Zugangsdaten auch direkt aus Firefox heraus möglich.

Alle Zugangsdaten löschen ab Firefox 85

Import von Passwörtern aus KeePass und Bitwarden

Die Möglichkeit, Daten wie Lesezeichen oder auch gespeicherte Zugangsdaten aus anderen Browsern importieren zu können, ist nicht neu. Einige Nutzer lassen ihre Passwörter jedoch nicht im Browser, sondern in einem externen Passwort-Manager speichern. Firefox 85 erlaubt den Import von Passwörtern via CSV-Datei. Unterstützt werden dabei neben den Exports aus Firefox selbst und Google Chrome auch die Passwort-Manager KeePass inklusive Forks KeePassX und KeePassXC sowie Bitwarden.

Dieses Feature ist in Firefox 85 standardmäßig noch deaktiviert und kann aktiviert werden, indem über about:config der Schalter signon.management.page.fileImport.enabled per Doppelklick auf true gestellt wird. Danach steht die Funktion via about:logins zur Verfügung.

WebRender für weitere Geräte

WebRender stammt wie die mit Firefox 57 eingeführte CSS-Engine Stylo ebenfalls aus der Next-Generation-Engine Servo und ist in der Programmiersprache Rust geschrieben. Es handelt sich bei WebRender um einen Renderer für Webseiten-Inhalte, welcher unter stärkerer Einbeziehung der Grafikkarte als bisher im Grunde wie eine Spiele-Engine arbeitet, aber für das Rendering von Web-Content optimiert ist und dadurch große Performance-Vorteile liefern soll.

In den letzten Monaten wurde WebRender für zahlreiche weitere Systeme ausgerollt und Firefox 85 bildet keine Ausnahme. Ab sofort werden auch Mac-Computer mit Apple Silicon-Chip unterstützt. Nachdem WebRender in Firefox 84 erstmals auch Linux (Gnome/X11) erreichte, wird nun auch Gnome/Wayland unterstützt (allerdings kein XWayland). Außerdem steht WebRender jetzt auch auf Linux-Systemen mit großen Bildschirmen zur Verfügung (bisher auf kleine und mittlere Bildschirme limitiert).

Verbesserte Unterstützung von Apple Silicon

Seit etwas mehr als zwei Monaten gibt es die ersten Computer, welche mit dem Apple M1 auf der neuen Silicon-Plattform von Apple basieren. Die Trennung von Intel geht einher mit einem Wechsel der Prozessor-Architektur von x86-64 zu ARM64. Firefox 84 war die erste Firefox-Version mit nativer Unterstützung für Apple Silicon, so dass keine Emulation via Rosetta 2 notwendig ist. Dies machte sich direkt bemerkbar: Firefox 84 startete 2,5 Mal schneller und Webanwendungen sind laut SpeedoMeter 2.0-Benchmark doppelt so schnell wie noch mit Firefox 83.

Neben der zuvor erwähnten Unterstützung von WebRender gibt es mit Firefox 85 nun auch den OpenH264-Codec für Apple Silicon und der Hardware-Decoder für VP9 steht jetzt ebenfalls auf entsprechenden Geräten zur Verfügung.

Keine Unterstützung des Adobe Flash Players mehr

Der Adobe Flash Player war das letzte verbliebene NPAPI-Plugin, nachdem andere NPAPI-Plugins wie Oracle Java oder Microsoft Silverlight bereits seit Firefox 52 nicht mehr unterstützt werden. NPAPI-Plugins waren für viele Jahre ein wichtiger Teil der Webplattform. In den letzten Jahren hat deren Bedeutung aber immer stärker abgenommen. Praktisch alles, was früher ausschließlich mittels NPAPI-Plugin umsetzbar war, wird heute, dank entsprechender Weiterentwicklung von Webstandards, nativ durch die Browser unterstützt. Heute gelten NPAPI-Plugins vor allem aus einer Sicherheits-Perspektive als problematisch.

Wie bereits im Jahr 2017 kommuniziert, hat Adobe kürzlich die Unterstützung des Adobe Flash Players eingestellt. Firefox 85 ist die erste Version, welche den Flash Player technisch nicht mehr unterstützt.

Für Nutzer ändert sich durch das Update diesbezüglich aber nicht tatsächlich etwas, denn der Adobe Flash Player besitzt eine eingebaute „Zeitbombe“ und funktioniert bereits seit dem 12. Januar in keinem Browser mehr. Das Support-Ende kann also weder durch einen Wechsel des Browsers noch durch die Verwendung einer älteren Firefox-Version umgangen werden.

Verbesserungen der Entwicklerwerkzeuge und Webplattform

Der Mehrzeilen-Modus der Konsole hat eine neue Funktion zur einheitlichen Formatierung des eingegebenen Codes erhalten.

Firefox hat Unterstützung für die :focus-visible Pseudoklasse in CSS erhalten. Natürlich wurde auch die Funktion „Pseudoklassen umschalten“ der Entwicklerwerkzeuge entsprechend erweitert.

Die Unterstützung von rel=preload (zuvor schrittweise ausgerollt) zur Verbesserung der Website-Performance ist nun für alle Nutzer verfügbar.

Das HTML-Feature menuitem, welches nicht länger Teil des HTML-Standards ist, wird standardmäßig nicht mehr unterstützt.

Ausführliche Informationen zu Verbesserungen der Webplattform in Firefox 85 finden sich auf hacks.mozilla.org sowie in den MDN web docs.

Sonstige Neuerungen in Firefox 85

Das Design der Checkboxen in den Einstellungen wurde nun gemäß der Photon Design-Richtlinien angepasst.

Das Logo der standardmäßig mit ausgelieferten Suchmaschine Microsoft Bing wurde aktualisiert.

Auch für WebExtension-Entwickler gab es wieder ein paar Verbesserungen, welche sich hier nachlesen lassen.

Natürlich kam auch in Firefox 85 die Unterstützung weiterer Unternehmensrichtlinien sowie Fehlerbehebungen und Verbesserungen unter der Haube dazu.

Geschlossene Sicherheitslücken

Wie immer hat Mozilla auch in Firefox 85 wieder mehrere Sicherheitslücken geschlossen. Alleine aus Gründen der Sicherheit ist ein Update auf Firefox 85 daher für alle Nutzer dringend empfohlen.

Der Beitrag Mozilla veröffentlicht Firefox 85 erschien zuerst auf soeren-hentzschel.at.

Zum Abfragen von DNS-Servern kann unter Linux und macOS das Werkzeug dig genutzt werden. Unter Umständen muss dig unter Ubuntu erst installiert werden:

apt install dnsutils

Um mittels dig eine Domain aufzulösen, wird diese einfach als Parameter genutzt:

dig example.com

Anschließend wird die entsprechende Antwort geliefert:

; <
> DiG 9.16.1-Ubuntu <
> example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<

Soll ein bestimmter DNS-Server abgefragt werden, so kann dies durch einen zusätzlichen Parameter mit einem vorangestellten At-Zeichen erledigt werden:

example.com @hydrogen.ns.hetzner.com.

Damit wird der entsprechende DNS-Server abgerufen:

; <
> DiG 9.16.1-Ubuntu <
> example.com @hydrogen.ns.hetzner.com.
;; global options: +cmd
;; Got answer:
;; ->>HEADER<

25. Januar 2021

Mozilla Hubs ist eine Art virtueller Treffpunkt, den Mozilla im Jahr 2018 gestartet hat. Nun steht eine deutlich verbesserte Version bereit.

Mit dem Start von Mozilla Hubs im April 2018 ging eine Online-Plattform an den Start, welche es Nutzern ermöglicht, sich in sogenannten Räumen virtuell zu treffen. Das Besondere an Hubs: es spielt sich komplett im Web ab: keine geschlossene Plattform, keine Installation einer Anwendung, keine Abhängigkeit von einem bestimmten Gerät. Einfach eine URL teilen und miteinander treffen. Hubs funktioniert in jedem Browser, am Smartphone – und auch mit der VR-Brille, wo Hubs als virtuelle Plattform sein volles Potential entfaltet.

Die nun gestartete neue Version von Mozilla Hubs bringt einige Verbesserungen wie ein neues Design für den Desktop und Mobilgeräte sowie eine verbesserte Navigation. Chat-Nachrichten, die bisher im Bild erschienen und nach wenigen Sekunden verschwunden waren, finden sich nun in einer neuen Chat-Seitenleiste.

Mozilla Hubs

Darüber hinaus ist es nun auch möglich, auf support.mozilla.org Support zu Mozilla Hubs erhalten.

Für Kunden der kostenpflichtigen Hubs Cloud werden die Änderungen auf AWS am oder kurz nach dem 25. März 2021 ausgerollt werden.

Der Beitrag Mozilla Hubs: Deutlich verbesserte Version gestartet erschien zuerst auf soeren-hentzschel.at.

Linux wird deutlich seltener angegriffen als Windows (und macOS). Schadsoftware in freier Wildbahn wird selten gesichtet, wobei die Verfügbarkeit von Spionagetools für Linux zu Denken geben sollte. Die deutlich stärker bedrohten Systeme Windows und macOS haben in den vergangenen Jahren viele Verbesserungen erhalten. Bei Linux gibt es auch problematische Baustellen.

Momentan befasse ich mich ein wenig intensiver mit dem sicheren Betrieb von Linux (siehe auch: 5 Gedanken für mehr Sicherheit unter Linux). Linux hat in diesem Bereich immer einen guten Ruf. Enthusiastische Nutzer haben das gerne auf die vermeintlich überlegene Sicherheitsarchitektur zurückgeführt. Hier hat die Konkurrenz aber kräftig aufgeholt und neue (wenn auch umstrittene) Lösungen eingeführt. Linux arbeitet dagegen immer noch mit den Mechanismen von ehedem. Durchaus erfolgreich mag jetzt mancher einwerfen.

Wenn man ein bisschen recherchiert, stößt man allerdings auf Berichte, die einem zu denken geben sollten. Der Artikel von Hanno Böck „Warum ein Sicherheitsfix 3 Jahre nicht ankam„, ist ein lesenswertes Beispiel für die Probleme bei der Distribution von Linux. Es gibt leider zahlreiche Bibliotheken, die kaum Releasemanagement betreiben und bei denen die Distributionen irgendwelche Git-Versionsstände paketieren. Es bleibt dann der Expertise der Maintainer überlassen, wie gut oder schlecht das ist. Die Älteren werden sich da ein ziemliches Debakel bei Debian erinnern.

Uralte, kaum gepflegte Bibliotheken sind ebenso Thema eines älteren Artikels auf Golem mit dem zugegebenermaßen reißerischen Titel Windows 10 sicherer als Linux-Desktops. Die Lücke ist zwar geschlossen, der Inhalt aber nach wie vor aktuell. Im Multimedia-Bereich war man bei Linux lange Jahre froh, wenn man überhaupt alles zum Laufen bekam. Handbücher, Tutorials und Wikis enthalten daher wie selbstverständlich die Tipps bei GStreamer auch bad und ugly zu installieren. Über die Titulatur macht sich da niemand mehr Gedanken. Uralte, schlecht gepflegte Bibliotheken, bei einigen Distributionen auch noch in separate Repositorien ausgelagert und aus dem Internet heruntergeladene Inhalte sind einfach tolle Kombinationen.

Linux-Anwender können vermutlich froh über die geringen Marktanteile und die starke Fragmentierung des Ökosystems sein. Das dürfte ein wirksamer Schutz gegen Schadsoftware sein als die vermeintlich überlegene Architektur.


Bilder:

Einleitungs- und Beitragsbild von vishnu vijayan via Pixabay

Der Artikel Linux-Sicherheit – Es ist nicht alles gut erschien zuerst auf [Mer]Curius

Linux wird deutlich seltener angegriffen als Windows (und macOS). Schadsoftware in freier Wildbahn wird selten gesichtet, wobei die Verfügbarkeit von Spionagetools für Linux zu Denken geben sollte. Die deutlich stärker bedrohten Systeme Windows und macOS haben in den vergangenen Jahren viele Verbesserungen erhalten. Bei Linux gibt es auch problematische Baustellen.

Momentan befasse ich mich ein wenig intensiver mit dem sicheren Betrieb von Linux (siehe auch: 5 Gedanken für mehr Sicherheit unter Linux). Linux hat in diesem Bereich immer einen guten Ruf. Enthusiastische Nutzer haben das gerne auf die vermeintlich überlegene Sicherheitsarchitektur zurückgeführt. Hier hat die Konkurrenz aber kräftig aufgeholt und neue (wenn auch umstrittene) Lösungen eingeführt. Linux arbeitet dagegen immer noch mit den Mechanismen von ehedem. Durchaus erfolgreich mag jetzt mancher einwerfen.

Wenn man ein bisschen recherchiert, stößt man allerdings auf Berichte, die einem zu denken geben sollten. Der Artikel von Hanno Böck "Warum ein Sicherheitsfix 3 Jahre nicht ankam", ist ein lesenswertes Beispiel für die Probleme bei der Distribution von Linux. Es gibt leider zahlreiche Bibliotheken, die kaum Releasemanagement betreiben und bei denen die Distributionen irgendwelche Git-Versionsstände paketieren. Es bleibt dann der Expertise der Maintainer überlassen, wie gut oder schlecht das ist. Die Älteren werden sich da ein ziemliches Debakel bei Debian erinnern.

Uralte, kaum gepflegte Bibliotheken sind ebenso Thema eines älteren Artikels auf Golem mit dem zugegebenermaßen reißerischen Titel "Windows 10 sicherer als Linux-Desktops". Die Lücke ist zwar geschlossen, der Inhalt aber nach wie vor aktuell. Im Multimedia-Bereich war man bei Linux lange Jahre froh, wenn man überhaupt alles zum Laufen bekam. Handbücher, Tutorials und Wikis enthalten daher wie selbstverständlich die Tipps bei GStreamer auch bad und ugly zu installieren. Über die Titulatur macht sich da niemand mehr Gedanken. Uralte, schlecht gepflegte Bibliotheken, bei einigen Distributionen auch noch in separate Repositorien ausgelagert und aus dem Internet heruntergeladene Inhalte sind einfach tolle Kombinationen.

Linux-Anwender können vermutlich froh über die geringen Marktanteile und die starke Fragmentierung des Ökosystems sein. Das dürfte ein wirksamer Schutz gegen Schadsoftware sein als die vermeintlich überlegene Architektur.


Bilder:

Einleitungs- und Beitragsbild von vishnu vijayan via Pixabay

24. Januar 2021

Bei Verwendung des dunklen System-Themes nutzt Firefox standardmäßig ebenfalls ein dunkles Design. Text-Dokumente wurden jedoch immer noch auf weißem Hintergrund angezeigt. Dies ändert sich mit Firefox 86.

Heute bietet praktisch jedes System einen sogenanntes Dark-Mode, in welchem dunkle Farben verwendet werden, was (abhängig von der Bildschirmtechnologie) nicht nur die Akkulaufzeit verbessern kann, sondern gerade in dunkler Umgebung auch für die Augen angenehmer sein kann. Auch Firefox besitzt ein dunkles Theme, welches standardmäßig automatisch aktiviert wird, wenn der Dark-Mode des Betriebssystems aktiv ist.

Beim Betrachten von Text-Dokumenten in Firefox hatte man bislang jedoch nicht viel von diesem dunklen Theme, denn hier war der Hintergrund weiterhin Weiß und der Natur eines Text-Dokumentes gemäß gab es von dieser Weißfläche sehr viel.

Text-Dokumente im Dark-Mode Firefox 85

Ab Firefox 86 werden auch für Text-Dokumente im Dark-Mode dunkle Farben benutzt.

Text-Dokumente im Dark-Mode Firefox 86

Firefox 86 wird nach aktueller Planung am 23. Februar 2021 erscheinen.

Der Beitrag Firefox 86: Dark-Mode für Text-Dokumente erschien zuerst auf soeren-hentzschel.at.

Linux gilt gemeinhin schon als sehr sicher. Zweifelsohne ist der Druck durch Schadsoftware viel geringer und die Gefahr, sich einfach im Betrieb „was einzufangen“ ist natürlich geringer. Zwischen den Linux-Distributionen gibt es aber Unterschiede und man kann hier individuell durchaus Verbesserungen vornehmen. Linux ist nicht gleich Linux.

1. Sichere Linux-Distribution wählen

Das ist ein Aspekt, den ich heute viel kritischer sehe (Anlass u.a.: KDE neon, Calamares – Peinliche Sicherheitsprobleme). Auch wenn alle Linux-Distributionen einige basale Sicherheitsprinzipien teilen, gibt es doch erhebliche Unterschiede. Der Punkt ist umso relevanter, da Linux-Anwender über die Paketquellen meist nahezu die komplette Software über den Distributor beziehen. Bei so manchen kleinen Hobby-Projekten darf man sich schon die Frage stellen, ob diese erstens genug Expertise haben, um hier wirklich Sicherheit zu garantieren und zweitens auch dauerhaft genug Zeit, um die Software auf hohem Niveau zu pflegen.

Das soll jetzt kein Plädoyer für ausschließlich Firmen-geführte Distributionen sein. Debian liefert hier als klassisches Community-Projekt auch gute Arbeit ab. Das soll ebenfalls kein Argument für stabile Distributionen sein, denn wenn Projekte wie Arch Linux immer ganz nah an Upstream sind, bekommen sie von dort auch immer sofort die sicherheitsrelevanten Fehlerkorrekturen.

Besonders problematisch sind jene Projekte, die Aktualisierungen – aus welchen Gründen auch immer – verzögern. Beispielsweise Linux Mint oder Manjaro. Auch Debian Testing kann hier problematisch sein. Das gilt aber auch für Distributionen, die nur einen Teil ihrer Pakete pflegen. Ich sehe hier persönlich Ubuntu immer kritischer. Die Situation in universe wird durch tendenziell rückläufige Community-Partizipation nicht besser. Natürlich wird das offen kommuniziert, aber ich möchte den Desktop sehen, der ausschließlich Pakete aus main installiert hat.

Ebenso relevant kann die Frage sein, wie viele Fremdquellen man zum Betrieb der gewünschten Software braucht. Wenn man eine Distribution nutzt, welche die erforderliche Software nicht oder nicht in der gewünschten Version ausliefert und man deshalb sein System mit zig Fremdquellen ausstattet, hat man vielleicht die falsche Distribution ausgesucht.

Ein weiterer Aspekt über den man mal nachdenken kann, sind sogenannte Reproducible Builds. Vereinfacht gesagt geht es um den Punkt: Wer garantiert dir, dass in den Binärpaketen deiner Distribution der öffentlich einsehbare Quellcode unverändert gebaut wurde.

Der Aspekt Sicherheit sollte mit bedacht werden, wenn man unter den unzähligen Distributionen seine passende Variante aussucht. Der Fokus liegt allzu oft nur auf irgendwelchen neuen Paketen oder extravaganten Paketmanagern.

2. Verschlüsselung

Wie einfach kann ich ein voll verschlüsseltes System mit meiner gewünschten Distribution umsetzen? Die Frage klingt banal, aber manche Distributionen bieten immer noch keine oder nur eine unzureichende LUKS-Verschlüsselung in ihren Installationsroutinen an. Als Standard bieten das sowieso viel zu wenige Distributoren.

Verschlüsselung wird oft noch als Feature für Paranoide abgetan, aber glaub mir, du willst deine Daten verschlüsseln. Wenn dein Notebook gestohlen wird (oder bei einem Einbruch dein Rechner) und deine Daten geraten potenziell in falsche Hände, ist das genau so ein beschissenes Gefühl, wie wenn jemand deinen Hausstand durchwühlt. So wie der Einbrecher es meist doch nur auf Wertsachen abgesehen hat, so geht es beim Notebook-Diebstahl meist um die Hardware. Die Sorge um die Dateien und die gefühlte Verletzung der Privatsphäre schwingt dennoch mit.

3. Firewall

Alte Linux-Ratgeber haben meistens einen Passus wie „Du brauchst keine Firewall“ und das Mantra tragen viele Linux-Anwender bis heute vor sich her. Distributionen wie openSUSE/SUSE Linux Enterprise oder Red Hat und Fedora liefern heute aber standardmäßig Firewalls aus. Sind die Entwickler dort einfach nur doof? Nein, natürlich nicht! Du brauchst wirklich keine Firewall, wenn du nur in deinem Keller hinter deinem Router sitzt. Aber nicht alle Linux-Nutzer gehören zu diesen lichtscheuen Wesen. Man munkelt, manche gehen raus und arbeiten mit ihren Geräten in fremden Netzen.

Hier kommt das eigene Gerät dann mit einer Vielzahl an anderen Geräten in Kontakt. Das ist natürlich kein Problem, wenn du ein perfekt gepflegtes, minimales System mit lediglich wenigen Diensten nutzt. Im Jahr 2021 unwahrscheinlich, da über Abhängigkeiten viele nicht unmittelbar benötigte Dependenzen auf dem Gerät landen. Diese Software sollte natürlich keine Sicherheitslücken aufweisen, aber wer kann das schon garantieren. Hier kann man mit einer Firewall wie ufw oder firewalld einfach für ein bisschen mehr Sicherheit sorgen.

4. AppArmor

Für Linux existieren eine ganze Reihe von Sicherheitsframeworks. Am bekanntesten dürften SELinux und AppArmor sein. SELinux ist sicher toll und Red Hat/Fedora liefern hier brauchbare Konfigurationen aus. Ich persönlich kenne aber niemanden, der das selbst auf anderen Distributionen erfolgreich und zuverlässig implementieren konnte. Wer also SELinux will, sollte direkt zu RHEL oder Fedora greifen. AppArmor ist hier viel leichter einzurichten. Distributionen wie Ubuntu (und Derivate), sowie Debian und openSUSE liefern es standardmäßig mit. Bei anderen Linux-Varianten wie Arch Linux lässt es sich mit geringem Aufwand nachträglich einrichten.

Sicherheitsframeworks wie AppArmor bieten über Profile Möglichkeiten der Zugriffskontrolle und man kann damit Programme wie z B. Firefox oder den Tor Browser in ihrem Systemzugriff stark einschränken. Nicht weil man diese Programme per se für schlecht hält (dann sollte man sie einfach nicht installieren), sondern weil sie Netzwerkzugriff haben und häufig schwerwiegende Sicherheitslücken aufweisen.

Das ist durchaus sinnvoll, da das Linux-System mit dem Sicherheitsprinzip der Zugriffsrechte etwas aus der Zeit gefallen ist. Mit AppArmor kann man Programme zusätzlich einhegen.

5. Firejail

Firejail ist eine umstrittene Lösung. Auf der einen Seite kann man damit Linux-Anwendungen quasi in ein Gefängnis stecken (ein Prinzip, das vielen heute durch Android oder iOS vertraut ist) aber auf der anderen Seite gehört Firejail in vielen Supportforen auch zu den bekannten Problemursachen.

Im Gegensatz zu AppArmor hat Firejail den Vorteil, das hier viele Profile bereits vorgefertigt durch die Community geteilt werden. Andererseits ist der Mehrwert bei einer gut gepflegten AppArmor Einrichtung überschaubar.

Deshalb sei Firejail zum Schluss dieses Artikels als Denkanstoß genannt.


Bilder:

Einleitungs- und Beitragsbild von Tumisu via Pixabay

Der Artikel 5 Gedanken für mehr Sicherheit unter Linux erschien zuerst auf [Mer]Curius

Linux gilt gemeinhin schon als sehr sicher. Zweifelsohne ist der Druck durch Schadsoftware viel geringer und die Gefahr, sich einfach im Betrieb "was einzufangen" ist natürlich geringer. Zwischen den Linux-Distributionen gibt es aber Unterschiede und man kann hier individuell durchaus Verbesserungen vornehmen. Linux ist nicht gleich Linux.

1. Sichere Linux-Distribution wählen

Das ist ein Aspekt, den ich heute viel kritischer sehe (Anlass u.a.: KDE neon, Calamares - Peinliche Sicherheitsprobleme). Auch wenn alle Linux-Distributionen einige basale Sicherheitsprinzipien teilen, gibt es doch erhebliche Unterschiede. Der Punkt ist umso relevanter, da Linux-Anwender über die Paketquellen meist nahezu die komplette Software über den Distributor beziehen. Bei so manchen kleinen Hobby-Projekten darf man sich schon die Frage stellen, ob diese erstens genug Expertise haben, um hier wirklich Sicherheit zu garantieren und zweitens auch dauerhaft genug Zeit, um die Software auf hohem Niveau zu pflegen.

Das soll jetzt kein Plädoyer für ausschließlich Firmen-geführte Distributionen sein. Debian liefert hier als klassisches Community-Projekt auch gute Arbeit ab. Das soll ebenfalls kein Argument für stabile Distributionen sein, denn wenn Projekte wie Arch Linux immer ganz nah an Upstream sind, bekommen sie von dort auch immer sofort die sicherheitsrelevanten Fehlerkorrekturen.

Besonders problematisch sind jene Projekte, die Aktualisierungen - aus welchen Gründen auch immer - verzögern. Beispielsweise Linux Mint oder Manjaro. Auch Debian Testing kann hier problematisch sein. Das gilt aber auch für Distributionen, die nur einen Teil ihrer Pakete pflegen. Ich sehe hier persönlich Ubuntu immer kritischer. Die Situation in universe wird durch tendenziell rückläufige Community-Partizipation nicht besser. Natürlich wird das offen kommuniziert, aber ich möchte den Desktop sehen, der ausschließlich Pakete aus main installiert hat.

Ebenso relevant kann die Frage sein, wie viele Fremdquellen man zum Betrieb der gewünschten Software braucht. Wenn man eine Distribution nutzt, welche die erforderliche Software nicht oder nicht in der gewünschten Version ausliefert und man deshalb sein System mit zig Fremdquellen ausstattet, hat man vielleicht die falsche Distribution ausgesucht.

Ein weiterer Aspekt über den man mal nachdenken kann, sind sogenannte Reproducible Builds. Vereinfacht gesagt geht es um den Punkt: Wer garantiert dir, dass in den Binärpaketen deiner Distribution der öffentlich einsehbare Quellcode unverändert gebaut wurde.

Der Aspekt Sicherheit sollte mit bedacht werden, wenn man unter den unzähligen Distributionen seine passende Variante aussucht. Der Fokus liegt allzu oft nur auf irgendwelchen neuen Paketen oder extravaganten Paketmanagern.

2. Verschlüsselung

Wie einfach kann ich ein voll verschlüsseltes System mit meiner gewünschten Distribution umsetzen? Die Frage klingt banal, aber manche Distributionen bieten immer noch keine oder nur eine unzureichende LUKS-Verschlüsselung in ihren Installationsroutinen an. Als Standard bieten das sowieso viel zu wenige Distributoren.

Verschlüsselung wird oft noch als Feature für Paranoide abgetan, aber glaub mir, du willst deine Daten verschlüsseln. Wenn dein Notebook gestohlen wird (oder bei einem Einbruch dein Rechner) und deine Daten geraten potenziell in falsche Hände, ist das genau so ein beschissenes Gefühl, wie wenn jemand deinen Hausstand durchwühlt. So wie der Einbrecher es meist doch nur auf Wertsachen abgesehen hat, so geht es beim Notebook-Diebstahl meist um die Hardware. Die Sorge um die Dateien und die gefühlte Verletzung der Privatsphäre schwingt dennoch mit.

3. Firewall

Alte Linux-Ratgeber haben meistens einen Passus wie "Du brauchst keine Firewall" und das Mantra tragen viele Linux-Anwender bis heute vor sich her. Distributionen wie openSUSE/SUSE Linux Enterprise oder Red Hat und Fedora liefern heute aber standardmäßig Firewalls aus. Sind die Entwickler dort einfach nur doof? Nein, natürlich nicht! Du brauchst wirklich keine Firewall, wenn du nur in deinem Keller hinter deinem Router sitzt. Aber nicht alle Linux-Nutzer gehören zu diesen lichtscheuen Wesen. Man munkelt, manche gehen raus und arbeiten mit ihren Geräten in fremden Netzen.

Hier kommt das eigene Gerät dann mit einer Vielzahl an anderen Geräten in Kontakt. Das ist natürlich kein Problem, wenn du ein perfekt gepflegtes, minimales System mit lediglich wenigen Diensten nutzt. Im Jahr 2021 unwahrscheinlich, da über Abhängigkeiten viele nicht unmittelbar benötigte Dependenzen auf dem Gerät landen. Diese Software sollte natürlich keine Sicherheitslücken aufweisen, aber wer kann das schon garantieren. Hier kann man mit einer Firewall wie ufw oder firewalld einfach für ein bisschen mehr Sicherheit sorgen.

4. AppArmor

Für Linux existieren eine ganze Reihe von Sicherheitsframeworks. Am bekanntesten dürften SELinux und AppArmor sein. SELinux ist sicher toll und Red Hat/Fedora liefern hier brauchbare Konfigurationen aus. Ich persönlich kenne aber niemanden, der das selbst auf anderen Distributionen erfolgreich und zuverlässig implementieren konnte. Wer also SELinux will, sollte direkt zu RHEL oder Fedora greifen. AppArmor ist hier viel leichter einzurichten. Distributionen wie Ubuntu (und Derivate), sowie Debian und openSUSE liefern es standardmäßig mit. Bei anderen Linux-Varianten wie Arch Linux lässt es sich mit geringem Aufwand nachträglich einrichten.

Sicherheitsframeworks wie AppArmor bieten über Profile Möglichkeiten der Zugriffskontrolle und man kann damit Programme wie z B. Firefox oder den Tor Browser in ihrem Systemzugriff stark einschränken. Nicht weil man diese Programme per se für schlecht hält (dann sollte man sie einfach nicht installieren), sondern weil sie Netzwerkzugriff haben und häufig schwerwiegende Sicherheitslücken aufweisen.

Das ist durchaus sinnvoll, da das Linux-System mit dem Sicherheitsprinzip der Zugriffsrechte etwas aus der Zeit gefallen ist. Mit AppArmor kann man Programme zusätzlich einhegen.

5. Firejail

Firejail ist eine umstrittene Lösung. Auf der einen Seite kann man damit Linux-Anwendungen quasi in ein Gefängnis stecken (ein Prinzip, das vielen heute durch Android oder iOS vertraut ist) aber auf der anderen Seite gehört Firejail in vielen Supportforen auch zu den bekannten Problemursachen.

Im Gegensatz zu AppArmor hat Firejail den Vorteil, das hier viele Profile bereits vorgefertigt durch die Community geteilt werden. Andererseits ist der Mehrwert bei einer gut gepflegten AppArmor Einrichtung überschaubar.

Deshalb sei Firejail zum Schluss dieses Artikels als Denkanstoß genannt.


Bilder:

Einleitungs- und Beitragsbild von Tumisu via Pixabay

"

(Ganz) kurz notiert: pip, der Paketmanager für Python, ist in der Version 21 erschienen. Größte Neuerung des Major-Releases ist das Ende der Unterstützung von Python 2 (#6148), dem alten Versionsstrang von Python, der seit Anfang 2020 schon EOL ist. Im gleichen Atemzug wurde der Support für Python 3.5 entfernt. (Siehe Changelog.)

Aus meiner Sicht ist es ein guter Schritt, ein Jahr nach dem offiziellen EOL nun auch mit den Aufräumarbeiten zu beginnen, da Python 2 und insbesondere der zehnjährige Migrationszustand viele Abhängigkeiten (wie bspw. der six library) hinterlassen hat, die nun zugunsten der Codequalität aufgelöst werden können.

23. Januar 2021

Unter dem Namen Proton arbeitet Mozilla an einem neuen Design für Firefox. Wer neugierig ist, kann in der Nightly-Version von Firefox nun erste Änderungen aktivieren.

Mit Proton kommt ein neues Firefox-Design

Unter dem internen Projektnamen Proton arbeitet Mozilla an einem neuen Design seines Desktop-Browsers, welches mit Firefox 89 das Licht der Welt erblicken soll. Über Proton wurde auf diesem Blog weltweit als erstes berichtet.

Die Veröffentlichung von Firefox 89 ist derzeit für den 18. Mai 2021 in Mozillas geplant.

Proton in Firefox Nightly aktivieren

Eines direkt vorab: Es gibt keinen magischen Schalter, welcher das neue Design zu diesem Zeitpunkt in seiner finalen Form aktiviert. Immerhin haben die Implementierungs-Arbeiten gerade erst begonnen. Wer aber neugierig ist und die Entwicklung etwas direkter verfolgen möchte, kann dies tun. Voraussetzung hierfür ist die Verwendung einer Nightly-Version von Firefox.

Sobald die Nightly-Version verwendet wird, sind derzeit noch manuelle Eingriffe in about:config notwendig.

Zunächst einmal gibt es browser.proton.enabled. Hinter diesem Schalter sollen diverse Anpassungen der Oberfläche entwickelt werden. Nach heutigem Stand passiert nach Setzen dieses Schalters auf true aber noch nichts. Dies dürfte sich im Laufe der kommenden Wochen ändern.

Ein zweiter Schalter ist browser.proton.appmenu.enabled. Im Unterschied zum zuvor genannten Schalter muss dieser händisch in about:config (als Boolean) mit dem Wert true angelegt werden. Damit die Änderung wirksam wird, muss ein neues Firefox-Fenster geöffnet oder Firefox neu gestartet werden.

Hinter diesem Schalter entwickelt Mozilla Anpassungen des Hauptmenüs. Derzeit wird das Hauptmenü durch eine Kopie ersetzt, welches nur noch drei Menüeinträge beinhaltet. Für den neugierigen Nutzer ist der Schalter zu diesem Zeitpunkt also vermutlich noch nicht sehr spannend – es handelt sich dabei noch um eine Platzhalter-Implementierung. Wer aber die Entwicklung des Hauptmenüs etwas direkter verfolgen möchte, dürfte an diesem Schalter interessiert sein.

In der gleichen Weise wäre ein dritter Schalter anzulegen, browser.proton.tabs.enabled. Dahinter wird das neue Tab-Design entwickelt. Hier genügt kein neues Fenster, ein Neustart des Browsers ist notwendig.

Hier gibt es zum jetzigen Zeitpunkt auch schon am meisten zu sehen, nämlich eine andere Gestaltung von Tableiste und Tabs. Auffällig ist dabei der zweizeilige Inhalt von Tabs, welche Audio wiedergeben.

Proton Tabs in Firefox Nightly

Feedback an Mozilla geben

Natürlich darf an dieser Stelle nicht der obligatorische Hinweis fehlen: Der aktuelle Stand repräsentiert noch lange nicht das fertige Design. In den nächsten Wochen und Monaten wird sich hinter den genannten (und möglicherweise noch weiteren neuen Schaltern) eine Menge tun. Und dass zwei der drei bereits vorhandenen Schalter nicht nur standardmäßig deaktiviert sind, sondern vom Nutzer sogar selbst erst angelegt werden müssen, unterstreicht das frühe Stadium der Entwicklung.

Wer dennoch Feedback an Mozilla geben möchte, hat dazu mehrere Möglichkeiten wie den Raum #Proton auf chat.mozilla.org oder ein Thema im offiziellen Nightly-Forum von Mozilla zu eröffnen. In beiden Fällen erfolgt die Kommunikation natürlich in englischer Sprache.

Der Beitrag Proton: Erste Spuren des neuen Designs zeigen sich in Firefox Nightly erschien zuerst auf soeren-hentzschel.at.

22. Januar 2021

Der vor ein paar Jahren erfolgte Umbau von Firefox zu einer Multiprozess-Architektur stellte einen ganz wesentlichen Meilenstein in der technischen Entwicklung von Firefox dar. Nun ziehen die Entwickler des E-Mail-Clients Thunderbird nach.

Die Multiprozess-Architektur, an der Mozilla einige Jahre gearbeitet hatte, brachte Vorteile für die Performance und Stabilität von Firefox, vor allem aber für die Sicherheit. Der E-Mail-Client Thunderbird, welche auf der Mozilla-Plattform basiert, nutzt bislang nur einen Prozess.

Wer eine Daily-Version von Thunderbird (das Nightly-Pendant zu Firefox) nutzt, hat unter Umständen bereits bemerkt, dass Thunderbird nun mehr als einen Prozess nutzt. Dies hängt damit zusammen, dass Thunderbird den ersten Schritt in Richtung Multiprozess-Architektur gemacht hat.

Die Entwickler weisen darauf hin, dass man dadurch nicht direkt spürbare Verbesserungen erwarten sollte. Viel mehr stellt dies einen ersten wichtigen Meilenstein und die Grundlage für zukünftige Verbesserungen dar. Ein weiterer Vorteil der Multiprozess-Architektur neben den für Firefox bereits genannten ist, dass es weniger Probleme durch Code-Unterschiede zwischen Firefox und Thunderbird geben sollte.

Geplant ist die Auslieferung in einer finalen Version im nächsten Major-Release nach Thunderbird 78. Wenn man sich dabei am Release-Kalender von Firefox orientiert, wäre dies Thunderbird 91, der im Sommer dieses Jahres erscheinen soll.

Der Beitrag Thunderbird nutzt in Zukunft mehrere Prozesse erschien zuerst auf soeren-hentzschel.at.

21. Januar 2021

Der Bild-in-Bild-Modus erlaubt es, Videos von der Website loszulösen und über andere Tabs und sogar Anwendungen zu legen. Ab Firefox 86 können sogar mehrere Videos gleichzeitig losgelöst und angesehen werden.

Ein Video ansehen und gleichzeitig etwas anderes am Computer machen – Firefox macht’s möglich. Bei Klick auf die entsprechende Schaltfläche wird das jeweilige Video vom Tab losgelöst und erscheint in einem eigenständigen kleinen Fenster. Dieses liegt über allen Anwendungen, d.h. Firefox muss sich nicht im Vordergrund befinden, um das Video zu sehen. Der Benutzer kann beispielsweise seine E-Mails in Thunderbird abrufen und gleichzeitig ein Video auf YouTube ansehen.

Bisher war diese Funktion auf ein Video limitiert. Multitasking-Experten dürfen sich freuen: Ab Firefox 86 wird es möglich sein, mehr als ein Video gleichzeitig vom Hauptfenster losgelöst zu haben und so mehrere Videos parallel sehen zu können, während gleichzeitig andere Aufgaben erledigt werden.

Bild-in-Bild Firefox 86

Firefox 86 wird nach aktueller Planung am 23. Februar 2021 erscheinen.

Der Beitrag Firefox 86: Bild-in-Bild für mehrere Videos gleichzeitig erschien zuerst auf soeren-hentzschel.at.

20. Januar 2021

Mit der Leseansicht besitzt Firefox ein praktisches Feature zum störungsfreien Lesen sowie Vorlesen lassen von Artikeln. Ab Firefox 86 steht diese Funktion auch für lokale Dateien zur Verfügung.

Per Klick auf das Buch-Symbol in der Adressleiste erscheinen Artikel im Web so aufbereitet, dass sie störungsfrei gelesen werden können. Konkret bedeutet dies eine angenehme Farbgebung und Schriftgestaltung sowie keine störenden Elemente wie Werbung. Der Nutzer hat hierbei auch diverse Anpassungsmöglichkeiten und kann sich die Artikel sogar vorlesen lassen.

Leseansicht Firefox 86

Dabei gab es bislang eine Einschränkung: Es musste sich um Artikel im Web handeln, welche über https:// respektive http:// aufgerufen werden. Für lokal gespeicherte Dateien hat die Leseansicht bisher also nicht funktioniert. Dies ändert sich mit Firefox 86. Ab dann steht die Leseansicht auch für lokal gespeicherte Dokumente zur Verfügung, welche via file:// aufgerufen werden.

Firefox 86 wird nach aktueller Planung am 23. Februar 2021 erscheinen.

Der Beitrag Firefox 86: Leseansicht für lokale Dateien erschien zuerst auf soeren-hentzschel.at.

Anfang Dezember schrieb ich bereits über ein merkwürdiges Sicherheitsproblem bei KDE neon (siehe: Kommentar: KDE neon – Wirklich so sicher?). Nach einer genaueren Recherche ist das Problem noch deutlich gravierender, weil sich eine geringe Priorisierung der Sicherheit in den Projekten offenbart.

Anfang August schlägt das Thema im KDE Bugtracker auf. Dort erfolgt der Verweis auf einen offenen Bug in Calamares, der seit dem 29. Januar 2020 bekannt ist. Noch mal zum Rekapitulieren, hier geht es nicht um einen nicht funktionierenden Button auf Seite 3 irgendeiner Software, sondern um die falsche Speicherung des LUKS Schlüssels im initramfs, womit die komplette Systemverschlüsselung hinfällig ist.

Regelrecht erbärmlich ist der Whataboutism-Stil im Calamares-Bugtracker. Mehrere kommentierende Personen erwecken den Eindruck, eine nicht verschlüsselte Boot-Partition wäre sowieso so unsicher, dass das Thema hinfällig wäre. Das ist erstens Nonsens ist zweitens ist eine nicht verschlüsselte Boot-Partition über Jahrzehnte Standard bei allen Linux-Distributionen gewesen. Natürlich geht der Trend in die Richtung einer Komplettverschlüsselung inklusive Boot-Partition, aber der Sicherheitsgewinn ist stark theoretischer Natur. Anstelle das Problem zu lösen baut man eine kryptische Warnung ein und das war es dann bis jetzt.

Das ist auf so vielen Ebenen eine Katastrophe, das es mir sehr schwerfällt hier einen sachlichen Artikel zu schreiben.

  1. Das ist ein riesiges Sicherheitsproblem und gehört ganz weit oben in die Prioritätenliste einer Installationsroutine und nicht irgendwo unter 169 andere offene Bugs.
  2. Es zeigt einmal mehr, dass Installationsroutinen nicht so trivial sind, dass man hier mal eben so was hinzimmert (flapsig formuliert: KDE will eine eigene Installationsroutine).
  3. KDE neon steht als inoffizielles Ubuntu-Derivat natürlich der Ubiquity Installer zur Verfügung, den man auch lange verwendete. Aus irgendwelchen nicht nachvollziehbaren Gründen (ich vermute es handelt sich hier um eine „poltiische“ und nicht sachorientierte Entscheidung) wechselte man hier auf Calamares.

Jetzt kann man natürlich argumentieren, dass dem Anwender das Problem schon auffallen wird und er dann was anderes (was eigentlich?) unternimmt. Viele Distributionen mit Calamares richten sich aber eher an Einsteiger. Was ist, wenn diese den Loginscreen dann für die Passwortabfrage zur Vollverschlüsselung halten?

Meiner Meinung nach ist das ein totales Debakel. Wäre dieser Lapsus Microsoft, Apple oder Canonical unterlaufen – das Echo wäre gewaltig. So bleibt es unter dem Radar (der Fehler besteht übrigens immer noch!).

Es zeigt aber deutlich, dass Linux und Sicherheit nicht einfach gleich gesetzt werden dürfen. Linux ist sicher, aber man sollte eine professionell geführte Distribution mit einem seriösen Sicherheitsteam nehmen. Ich möchte gar nicht wissen, was bei diesen kleinen Projekten noch für Sicherheitsrisiken unter der Oberfläche schlummern, die sich einfach niemand im Detail angeguckt hat.

Für weitere Hinweise oder wenn ich hier etwas falsch interpretiert haben sollte, bin ich natürlich dankbar!


Bilder:

Einleitungs- und Beitragsbild von Tumisu via Pixabay

Der Artikel KDE neon, Calamares – Peinliche Sicherheitsprobleme erschien zuerst auf [Mer]Curius

Anfang Dezember schrieb ich bereits über ein merkwürdiges Sicherheitsproblem bei KDE neon (siehe: Kommentar: KDE neon - Wirklich so sicher?). Nach einer genaueren Recherche ist das Problem noch deutlich gravierender, weil sich eine geringe Priorisierung der Sicherheit in den Projekten offenbart.

Anfang August schlägt das Thema im KDE Bugtracker auf. Dort erfolgt der Verweis auf einen offenen Bug in Calamares, der seit dem 29. Januar 2020 bekannt ist. Noch mal zum Rekapitulieren, hier geht es nicht um einen nicht funktionierenden Button auf Seite 3 irgendeiner Software, sondern um die falsche Speicherung des LUKS Schlüssels im initramfs, womit die komplette Systemverschlüsselung hinfällig ist.

Regelrecht erbärmlich ist der Whataboutism-Stil im Calamares-Bugtracker. Mehrere kommentierende Personen erwecken den Eindruck, eine nicht verschlüsselte Boot-Partition wäre sowieso so unsicher, dass das Thema hinfällig wäre. Das ist erstens Nonsens ist zweitens ist eine nicht verschlüsselte Boot-Partition über Jahrzehnte Standard bei allen Linux-Distributionen gewesen. Natürlich geht der Trend in die Richtung einer Komplettverschlüsselung inklusive Boot-Partition, aber der Sicherheitsgewinn ist stark theoretischer Natur. Anstelle das Problem zu lösen baut man eine kryptische Warnung ein und das war es dann bis jetzt.

Das ist auf so vielen Ebenen eine Katastrophe, das es mir sehr schwerfällt hier einen sachlichen Artikel zu schreiben.

  1. Das ist ein riesiges Sicherheitsproblem und gehört ganz weit oben in die Prioritätenliste einer Installationsroutine und nicht irgendwo unter 169 andere offene Bugs.
  2. Es zeigt einmal mehr, dass Installationsroutinen nicht so trivial sind, dass man hier mal eben so was hinzimmert (flapsig formuliert: KDE will eine eigene Installationsroutine).
  3. KDE neon steht als inoffizielles Ubuntu-Derivat natürlich der Ubiquity Installer zur Verfügung, den man auch lange verwendete. Aus irgendwelchen nicht nachvollziehbaren Gründen (ich vermute es handelt sich hier um eine "poltiische" und nicht sachorientierte Entscheidung) wechselte man hier auf Calamares.

Jetzt kann man natürlich argumentieren, dass dem Anwender das Problem schon auffallen wird und er dann was anderes (was eigentlich?) unternimmt. Viele Distributionen mit Calamares richten sich aber eher an Einsteiger. Was ist, wenn diese den Loginscreen dann für die Passwortabfrage zur Vollverschlüsselung halten?

Meiner Meinung nach ist das ein totales Debakel. Wäre dieser Lapsus Microsoft, Apple oder Canonical unterlaufen - das Echo wäre gewaltig. So bleibt es unter dem Radar (der Fehler besteht übrigens immer noch!).

Es zeigt aber deutlich, dass Linux und Sicherheit nicht einfach gleich gesetzt werden dürfen. Linux ist sicher, aber man sollte eine professionell geführte Distribution mit einem seriösen Sicherheitsteam nehmen. Ich möchte gar nicht wissen, was bei diesen kleinen Projekten noch für Sicherheitsrisiken unter der Oberfläche schlummern, die sich einfach niemand im Detail angeguckt hat.

Für weitere Hinweise oder wenn ich hier etwas falsch interpretiert haben sollte, bin ich natürlich dankbar!


Bilder:

Einleitungs- und Beitragsbild von Tumisu via Pixabay

"

19. Januar 2021

Die Suche nach Updates für Firefox befindet sich an einem Ort, der für manchen Nutzer nicht unbedingt offensichtlich ist. Mit Firefox 86 macht Mozilla die Update-Suche einfacher zugänglich.

Neue Versionen kann Firefox normalerweise automatisch installieren. Manchmal möchte der Nutzer jedoch manuell eine Suche nach Updates anstoßen, um den Vorgang zu beschleunigen. In Firefox funktioniert dies, indem der Dialog „Über Firefox“ aufgerufen wird. Alternativ dazu kann auch in den Firefox-Einstellungen die Suche nach Updates gestartet werden.

Dies sind nicht unbedingt Stellen, an denen jeder Nutzer diese Funktion erwarten würde. In vielen anderen Anwendungen findet man einen Menü-Eintrag für die Suche nach Updates im Hilfe-Menü (Windows / Linux) respektive im Anwendungs-Menü (Apple macOS). Mit Firefox 86 folgt Mozilla diesem „Quasi-Standard“ und integriert an dieser Stelle einen entsprechenden Menüeintrag.

Menüeintrag für Suche nach Firefox-Updates

Firefox 86 wird nach aktueller Planung am 23. Februar 2021 erscheinen.

Der Beitrag Firefox 86: Integration der Update-Suche in Menü erschien zuerst auf soeren-hentzschel.at.