ubuntuusers.de

16. März 2018

Die Woche ist schon wieder vorbei und ich bin leider nicht dazu gekommen viel zu schreiben...

Schaut man aus dem Fenster kann man sich das Wochenende fast sparen, daher heute wieder eine Empfehlung für den Zeitvertreib mit Lerneffekt am Rechner.

 

OverTheWire Wargames

Die OverTheWire Community bietet im Netz die sogenannten Wargames an, damit lässt sich spielerisch die Bash Shell erkunden und gängige Sicherheitskonzepte üben.

Zur Auswahl stehen Spiele wie Bandit, Natas, Leviathan oder Drifter, Anfängern sollten mit Bandit beginnen.

Zum Spielen wird lediglich PuTTY, KiTTY, mRemoteNG oder ähnliches benötigt.

Mit dem Tool eurer Wahl verbindet ihr euch auf den jeweiligen Server.

Für das Einstiger Level Bandit wäre das beispielsweise:

ssh bandit.labs.overthewire.org -p 2220

 

wargames

Die einzelnen Levelziele werden auf der Webseite kurz angerissen. Im Prinzip müsst ihr den Zugang zum nächsten Level finden, wobei euch am Anfang ein paar Tipps in Form von Kommandos auf den Weg gegeben werden.

 

Das gesamte Paket ist auf Github zu finden und kann weiterverwendet werden

Download

 

Viel Spaß

PS: Wenn ihr damit zu schnell durch seid, könnt ihr bei 0xf weitermachen.

15. März 2018

Neben der App, der Website oder Integration in Amazon Alexa kann für das Schalten der Aktoren auch das Habpanel genutzt werden. Auf dem Habpanel können verschiedene Seiten erstellt werden, unter den Seiten können Schalter angelegt werden oder Kacheln in denen Informationen ausgegeben werden. Für einen schaltbaren Aktor verwende ich folgende Einstellung im Habpanel:

Das Ergebnis sieht wie folgt aus:

Hier ein Beispiel um den Zustand von Kontakten in einer Kachel auszugeben, es wurde dafür ein Template verwendet:


<div class="row" ng-repeat="item in itemsInGroup('kontakte')">
<div class="col-xs-8 text-right">{{item.name}}</div>
<div class="col-xs-4 text-left" ng-style="{ color: itemValue(item.name)=='OPEN'?'red':'green' }">
{{itemValue(item.name)}}
</div>
</div>

Ebenfalls können im Habpanel die Zeiten ausgegeben werden, wann zum Beispiel ein Fensterkontakt das letzte Mal den Status geändert hat.

Hierzu wurde ein entsprechendes Item angelegt, in dem per Rule die Zeit geschrieben wird sobald sich der Status des Items ändert.

Innerhalb der Rule wird wie folgt der Timestamp geschrieben
var local_time = java::util::Calendar::getInstance(TimeZone::getTimeZone("Europe/Berlin"))
postUpdate(Wohnzimmer_Tuer_rechts_bewegung, new DateTimeType(local_time))

Am Anfang der rules Datei wurden noch folgende Zeilen eingefügt:
import org.openhab.core.library.types.*
import java.util.Calendar
import java.util.Date
import java.util.TimeZone

Vermutlich gibt es noch weitere Möglichkeiten die Uhrzeit bzw den Timestamp in einem Item zu hinterlegen, wenn einfachere oder andere Möglichkeiten bekannt sind würde ich mich über einen entsprechenden Kommentar freuen.

Für die Ausgabe der Zeiten im Habpanel wurde ein Template mit folgendem Inhalt verwendet:

 

<div class="row" ng-repeat="item in itemsInGroup('bewegung')">
<div class="col-xs-8 text-right">{{item.name}}</div>
<div class="col-xs-4 text-left" ng-style="{ color: itemValue('item.name') }">
{{itemValue(item.name) | date:'dd.MM HH:mm' }}
</div>
</div>

14. März 2018

Language: Deutsch | English

Da die Wildcard-Zertifikate jetzt live sind, stellt sich für einige die Frage, wie man an diese herankommt. Wie schon beschrieben ist die DNS domain validation momentan der einzige Weg.

Und so wird es im Beispiel des certbots gemacht: sofern die aktuellste Version des certbots installiert ist (habe für das Beispiel die git-Version benutzt), folgendes Kommando eingeben und vgapps.de durch die eigene Domain ersetzen.

certbot -d vgapps.de -d *.vgapps.de --server https://acme-v02.api.letsencrypt.org/directory --manual --preferred-challenges dns certonly

(es kann sein, dass certbot durch ./certbot-auto im Beispiel der Git-Version ausgetauscht werden muss)
Warum die

--server
-Option? Bei bestehenden Let’s Encrypt-Installationen (wie bei meiner) kann es passieren, dass der alte ACME v1-Endpoint als default genommen wird, an dem die Wildcard-Certs aber noch nicht funktionieren. Deshalb müssen wir etwas nachhelfen. Aufgrund des neuen Endpunkts muss wahrscheinlich intern ein neues Konto angelegt werden, weshalb eure E-Mail-Adresse und eine Bestätigung der Nutzungsbedingungen (erneut) abgefragt werden.

Hiernach (und dem OK, dass Let’s Encrypt die IP der anfragenden Instanz öffentlich loggt) wird folgender Text (ähnlich und natürlich bezogen auf eure Domaindaten) angezeigt:

Please deploy a DNS TXT record under the name
_acme-challenge.vgapps.de with the following value:

3AAfr7vk6_Ik0yg8SA_i-aiRagt11E34AdfXM3PuhFU

Der Key muss nun als TXT-Record in der jeweiligen Zone angelegt werden. Danach Enter drücken.

Hiernach wird, wenn die Optionen wie oben eingesetzt werden, noch ein weiterer Key angezeigt, den ihr auch in die Zone eintragen müsst, weil jede angefragte Domain eine eigene Challenge/Validierung benötigt. Und ja, es ist im DNS möglich, dass es zu einer Domäne mehrere Ressource Records gibt. Das Ganze kann dann z.B. in der Zone so aussehen:

_acme-challenge.vgapps.de. 300 IN TXT "3AAfr7vk6_Ik0yg8SA_i-aiRagt11E34AdfXM3PuhFU"
_acme-challenge.vgapps.de. 300 IN TXT "4BAfr7vk6_Ik0yg8SA_i-aiRagt11E34AdfXM3PuhAB"

Ist die Zone geupdatet und ihr habt euch über das Zone-Update vergewissert, kann dann nochmals mit Enter bestätigt werden, sodass die Domains validiert werden. Nach Erledigung sind die Certs wie immer unter /etc/letsencrypt/live/ verfügbar. Die TXT-Records werden bis zur renewal nicht mehr benötigt.

Endlich ist es geschafft: nach etlichen Verzögerungen ist sind die angekündigten Wildcard-Zertifikate, die auch für alle Subdomains einer Domain gültig sind, endlich verfügbar. Dies teilte gestern Josh Aas, ISRG Executive Director, im Forum mit.

Zur Überprüfung und Ausstellung des Zertifikats ist momentan nur die DNS domain validation möglich. Als empfohlener Client für die ACME v2-API, die nun die Wildcard-Option mitbringt, wird weiterhin certbot empfohlen.

 

Language: Deutsch | English

Da die Wildcard-Zertifikate jetzt live sind, stellt sich für einige die Frage, wie man an diese herankommt. Wie schon beschrieben ist die DNS domain validation momentan der einzige Weg.

 

Und so wird es im Beispiel des certbots gemacht: sofern die aktuellste Version des certbots installiert ist (habe für das Beispiel die git-Version benutzt), folgendes Kommando eingeben und vgapps.de durch die eigene Domain ersetzen.

certbot -d vgapps.de -d *.vgapps.de --server https://acme-v02.api.letsencrypt.org/directory --manual --preferred-challenges dns certonly

(es kann sein, dass certbot durch ./certbot-auto im Beispiel der Git-Version ausgetauscht werden muss) Warum die --server -Option? Bei bestehenden Let's Encrypt-Installationen (wie bei meiner) kann es passieren, dass der alte ACME v1-Endpoint als default genommen wird, an dem die Wildcard-Certs aber noch nicht funktionieren. Deshalb müssen wir etwas nachhelfen. Aufgrund des neuen Endpunkts muss wahrscheinlich intern ein neues Konto angelegt werden, weshalb eure E-Mail-Adresse und eine Bestätigung der Nutzungsbedingungen (erneut) abgefragt werden.

Hiernach (und dem OK, dass Let's Encrypt die IP der anfragenden Instanz öffentlich loggt) wird folgender Text (ähnlich und natürlich bezogen auf eure Domaindaten) angezeigt:

Please deploy a DNS TXT record under the name
_acme-challenge.vgapps.de with the following value:

3AAfr7vk6_Ik0yg8SA_i-aiRagt11E34AdfXM3PuhFU

Der Key muss nun als TXT-Record in der jeweiligen Zone angelegt werden. Danach Enter drücken.

Hiernach wird, wenn die Optionen wie oben eingesetzt werden, noch ein weiterer Key angezeigt, den ihr auch in die Zone eintragen müsst, weil jede angefragte Domain eine eigene Challenge/Validierung benötigt. Und ja, es ist im DNS möglich, dass es zu einer Domäne mehrere Ressource Records gibt. Das Ganze kann dann z.B. in der Zone so aussehen:

_acme-challenge.vgapps.de. 300 IN TXT "3AAfr7vk6_Ik0yg8SA_i-aiRagt11E34AdfXM3PuhFU"
_acme-challenge.vgapps.de. 300 IN TXT "4BAfr7vk6_Ik0yg8SA_i-aiRagt11E34AdfXM3PuhAB"

Ist die Zone geupdatet und ihr habt euch über das Zone-Update vergewissert, kann dann nochmals mit Enter bestätigt werden, sodass die Domains validiert werden. Nach Erledigung sind die Certs wie immer unter /etc/letsencrypt/live/ verfügbar. Die TXT-Records werden bis zur renewal nicht mehr benötigt.

Endlich ist es geschafft: nach etlichen Verzögerungen ist sind die angekündigten Wildcard-Zertifikate, die auch für alle Subdomains einer Domain gültig sind, endlich verfügbar. Dies teilte gestern Josh Aas, ISRG Executive Director, im Forum mit.

Zur Überprüfung und Ausstellung des Zertifikats ist momentan nur die DNS domain validation möglich. Als empfohlener Client für die ACME v2-API, die nun die Wildcard-Option mitbringt, wird weiterhin certbot empfohlen.

13. März 2018

Mozilla hat Firefox 59 veröffentlicht. Auch Firefox 59 bringt wieder viele Neuerungen. Dieser Artikel fast die wichtigsten Neuerungen zusammen.

Download Mozilla Firefox 59.0 für Microsoft Windows, Apple macOS und Linux

Mehr Sicherheit für Firefox-Nutzer

Geschlossene Sicherheitslücken

Auch in Firefox 59 hat Mozilla wieder zahlreiche Sicherheitslücken geschlossen, worunter auch einige sind, welche von Mozilla als besonders kritisch eingestuft werden. Alleine aus Gründen der Sicherheit ist ein Update auf Firefox 59 daher für alle Nutzer dringend empfohlen.

Neue Einstellung kennzeichnet HTTP-Seiten als unsicher

Mozilla hat eine neue Einstellung implementiert, welche eine Kennzeichnung von Webseiten als unsicher aktiviert, die nur über HTTP und nicht über HTTPS geladen werden. Optional kann diese Kennzeichnung auch nur für private Fenster aktiviert werden.

Wird über about:config der Schalter security.insecure_connection_icon.enabled per Doppelklick auf true geschaltet, dann erhalten alle über HTTP aufgerufenen Seiten ein rot durchgestrichenes Schloss in der Adressleiste, welches eine unsichere Datenübertragung symbolisiert. Wird stattdessen der Schalter security.insecure_connection_icon.pbmode.enabled auf true geschaltet, greift diese Änderung nur in privaten Fenstern von Firefox.

Firefox 59

Neue Einstellung zum Blockieren von unverschlüsselten Flash-Anfragen auf HTTPS-Webseiten

Flash-Inhalte, welche HTTP-Anfragen auf HTTPS-Webseiten stellen, werden üblicherweise als Mixed Content behandelt und verursachen eine entsprechende Warnung in der Adresszeile von Firefox. Wird über about:config der Schalter security.mixed_content.block_object_subrequest per Doppelklick auf true geschaltet, sorgen diese Inhalte nicht länger für eine Warnung – weil sie von Firefox blockiert werden.

Top-Level Navigationen zu data:-URIs werden blockiert

Firefox erlaubt nicht länger das Öffnen von data:-URIs via window.open(), window.location oder via HTML-Link, ebenfalls werden entsprechende Weiterleitungen sowie der Versuch externer Anwendungen (z.B. Thunderbird), data:-URIs im Browser zu öffnen, blockiert. Damit wird ein Angriffs-Vektor für Phishing verhindert.

Weitere Maßnahme gegen Spectre-Attacke

In Firefox 57.0.4 hat Mozilla bereits auf die CPU-Schwachstelle Spectre reagiert, indem die Genauigkeit der Timing-Funktionen von 5μs auf 20μs reduziert worden ist. In Firefox 59 wurde die Genauigkeit auf 2ms reduziert.

Sonstige Verbesserungen der Sicherheit

Bilder, welcher von einer anderen Quelle geladen werden als die aktuelle Seite, können nicht länger einen HTTP-Authentifizierungs-Dialog auslösen.

@-moz-document steht aus Sicherheitsgründen nicht länger für Webseiten zur Verfügung. Für die individuelle Anpassung via userContent.css kann dieses Konstrukt weiterhin genutzt werden.

Noch mehr Privatsphäre für den Privaten Modus

Im Privaten Modus merkt sich Firefox keine Surf-Spuren wie Chronik oder Cookies. Außerdem werden standardmäßig Tracking-Scripts blockiert. Mit Firefox 59 verbessert Mozilla weiter die Privatsphäre in diesem Modus, indem der sogenannte Referrer gekürzt wird. Damit wird für Webseiten-Betreiber verhindert, dass sensible Daten versehentlich geleakt werden – zumindest für Nutzer des Privaten Modus von Firefox. Im Idealfall sollten Webseiten natürlich von sich aus für alle Nutzer gewährleisten, dass solche Informationen nicht via Referrer weitergegeben werden.

Tipp: Firefox besitzt einige Einstellungen, um das Referrer-Verhalten detailliert, unabhängig vom Privaten Modus, zu konfigurieren.

Ecosia als Suchmaschine, kein Yahoo! mehr

Die deutschsprachige Version von Firefox wird zusätzlich zu den bestehenden mit Ecosia als Suchmaschine ausgeliefert. Bei Ecosia handelt es sich um eine Berliner Suchmaschine, welche 80 Prozent des Einnahmen-Überschusses für gemeinnützige Naturschutzorganisationen spendet.

Die französische Version von Firefox kommt zusätzlich mit Qwant als Suchmaschine. Die französische Suchmaschine Qwant verspricht, besonders freundlich in Hinblick auf die Privatsphäre zu sein, und möchte seine Nutzer nicht tracken. Qwant wird bereits in Firefox für Android, Firefox für iOS sowie in Firefox Klar für Android und iOS ausgeliefert.

Yahoo! wurde in allen Sprachen als Option aus Firefox entfernt. Yahoo! war von 2014 bis 2017 die Standard-Suchmaschine von Firefox in den USA, ehe Mozilla vorzeitig aus dem Vertrag ausgestiegen ist. Derzeit sind Klagen von Yahoo Holdings gegen Mozilla sowie von Mozilla gegen Yahoo Holdings aktiv.

Neue Einstellungen zum Deaktivieren von Benachrichtigungen

Immer mehr Webseiten setzen auf sogenannte Web-Benachrichtigungen. Dies verursacht entsprechend auf immer mehr Webseiten Nachfragen, welche von vielen als nervig empfunden werden. Mit Firefox 59 stellt Mozilla mehrere sichtbare Einstellungen bereit, um solche Nachfragen zu deaktivieren.

Praktisch: eine ähnliche Problematik existiert auch für die Freigabe des aktuellen Standortes bei Verwendung der Geolocation-API, für den Zugriff auf die Kamera und auch auf das Mikrofon – in jedem dieser Fälle fragt Firefox die Erlaubnis des Nutzers an. Und für alle diese Fälle stellt Mozilla in Firefox 59 ebenfalls sichtbare Optionen zum Deaktivieren bereit.

Firefox 59

Performance-Verbesserungen

Mit dem auch Firefox Quantum getauften Firefox 57 hat Mozilla signifikante Verbesserungen der Performance ausgeliefert. Mit Firefox 58 folgten diesbezüglich weitere Verbesserungen und genau damit macht Mozilla auch in Firefox 59 weiter.

Race Cache With Network

Das Konzept Race Cache With Network (RCWN) beschleunigt die Ladezeiten von Webseiten, indem Firefox parallel eine Anfrage an das Netzwerk sendet, wenn Firefox merkt, dass der Festplatten-Zugriff für den Cache langsam ist, und dann die Ressource aus der Quelle nutzt, welche zuerst ein Ergebnis liefert.

Mehr Bilder pro Sekunde dank Off-Main-Thread Painting

Off-Main-Thread Painting (OMTP) ist eine Verbesserung, welche das Grafik-Rendering betrifft. Technische Details dazu lassen sich hier nachlesen. OMTP wurde in Firefox 58 zunächst für Windows und Linux aktiviert, mit Firefox 59 folgt die Aktivierung auch für Apple macOS.

Um das Ruckeln zu reduzieren, haben wir in dieser aktualisierten Version von Firefox Quantum eine verbesserte Engine integriert, die Inhalte effektiver lädt – mithilfe eines speziell dafür vorgesehenen CPU Thread. Diese Verbesserung sorgt dafür, dass Firefox Quantum nun noch schneller ist und auf bestimmten Webseiten gleichmäßiger läuft. Woher wir das wissen? Unsere Ingenieure haben einen Test entwickelt, der die Durchführung von schwerem JavaScript simuliert. Während dieses Tests hat sich gezeigt, dass sich die Bildwiederholungsrate von Firefox um 30% verbessert hat (von 31 auf 40 Frames pro Sekunde). – Mozilla Presse

Sonstige Performance-Verbesserungen

Die Performance der Startseite soll verbessert worden sein, außerdem wurde auf Windows TCP Fast Open aktiviert.

Top-Seiten per Drag & Drop verschieben

Die Top-Seiten auf der Seite, die beim Öffnen eines neuen Tabs erscheint, und außerdem die Standard-Startseite von Firefox ist, können seit Firefox 57 leichter als bisher bearbeitet werden. Nun ist es auch möglich, die Reihenfolge der Kacheln per Drag & Drop zu verschieben.

Tipp: wer gerne weniger oder mehr Kacheln hätte, kann ganz einfach über about:config die Anzahl der Kacheln verändern, indem die Option browser.newtabpage.activity-stream.topSitesCount auf einen beliebigen Wert verändert wird. Wer gerne eine beliebige Webseite, zum Beispiel seine Lieblings-Suchmaschine, als neuen Tab verwenden möchte, kann dies über die Erweiterung New Tab Override bewerkstelligen.

Bildbearbeitungs-Funktionen für Screenshot-Funktion

Seit Firefox 56 wird der Mozilla-Browser mit einer eingebauten Screenshot-Funktion ausgeliefert. Ab Firefox 59 stehen serverseitig grundlegende Funktionen zur Bearbeitung der Bilder zur Verfügung.

So gibt es nun ein Werkzeug, um das Bild nachträglich zu beschneiden und mit einem neuen Zeichen- sowie Textmarker-Werkzeug kann in das Bild gemalt werden. Dafür stehen insgesamt neun fest definierte Farben zur Verfügung. Schließlich gibt es noch eine Schaltfläche, um die Änderungen rückgängig zu machen.

Firefox Screenshots in Firefox 59

Mehr Transparenz bezüglich Änderungen durch WebExtensions

Firefox zeigte bereits einen Hinweis an, wenn der Nutzer eine Erweiterung installiert hat, welche die Startseite überschreibt. Gleiches geschieht ab sofort auch, wenn die Seite überschrieben wird, welche beim Öffnen eines neuen Tabs erscheint. Dieser Hinweis bietet gleichzeitig die Möglichkeit, die Änderung der Erweiterung rückgängig zu machen.

Firefox 59

Genauso wie das Überschreiben der Startseite respektive Neuer-Tab-Seite ebenfalls in den Firefox-Einstellungen dargestellt wird, ist hier nun ersichtlich, wenn eine Erweiterung die Einstellungen zum Schutz vor Aktivitätenverfolgung kontrolliert. Außerdem wurden diese Hinweise in den Firefox-Einstellungen nach der Deaktivierung einer Erweiterung um einen Hinweis ergänzt, wie die entsprechende Erweiterung wieder aktiviert werden kann.

Firefox 59

Zahlreiche neue Möglichkeiten für WebExtensions

Natürlich gab es auch für Entwickler von WebExtensions wieder einige neue APIs und Verbesserungen bestehender APIs.

Unter anderem ist es nun möglich, Tabs zu verstecken. Praktisch ist dies zum Beispiel für Tab-Gruppen-Erweiterungen, damit immer nur die Tabs der aktiven Tab-Gruppe sichtbar sind. Die entsprechende Schnittstelle befindet sich noch in Entwicklung, weswegen diese vorerst über about:config aktiviert werden muss, indem der Schalter extensions.webextensions.tabhide.enabled per Doppelklick auf true geschaltet wird.

Die in Firefox 57 eingeführte Einstellung zum Öffnen von Lesezeichen in neuen Tabs steht nun auch WebExtensions zur Verfügung, ebenso die entsprechende Einstellung für Eingaben in das Suchfeld. Die Theme-API erlaubt weitere Anpassungen der Firefox-Oberfläche, es gibt eine verbesserte Unterstützung dezentralisierter Protokolle sowie die Möglichkeit, Content-Scripts dynamisch zu registrieren. Es gab Verbesserungen der webRequest-, browserAction-, pageAction- und cookie-APIs, auch Proxy-Einstellungen können ab sofort von Firefox-Erweiterungen überschrieben werden. Verbesserungen gab es außerdem, um Mausgesten besser zu unterstützen und das Kontextmenü für Lesezeichen kann erweitert werden.

Sogenannte WebExtension-Experimente werden nur von Vorab-Versionen von Firefox unterstützen und erlauben die Definition eigener experimenteller Erweiterungs-Schnittstellen. Diese WebExtension-Experimente können ab Firefox 59 mit einer WebExtension gebündelt werden, welche ein solches WebExtension-Experiment nutzt.

Einen vollständigen Überblick dieser und weiterer Neuerungen gibt es hier. Und in Firefox 60 werden bereits die nächsten neuen Schnittstellen für Erweiterungen folgen.

Tipp: Firefox 59 ist auch die Mindestvoraussetzung für die WebExtension Bookmarks Organizer 2.0. Das große Update behebt sämtliche Probleme der Vorgänger-Version.

Verbesserungen der Webplattform

An der Front der Webstandards gibt es die Unterstützung für Pointer Events hervorzuheben. Die Verwendung von position: sticky funktioniert nun auch in Tabellen-Elementen. Die Unterstützung für den Kommunikationsstandard WebRTC wurde verbessert und erlaubt nun Konferenzen mit mehr Teilnehmern als bisher und Seiten haben eine bessere Kontrole über die Anruf-Funktionen. Das textarea-Element unterstützt jetzt auch das autocomplete-Attribut. In CSS wird calc() künftig auch in Media Queries sowie in Farbdefinitionen unterstützt.

Weitere Verbesserungen der Webplattform lassen sich in den MDN web docs nachlesen.

Neuerungen für Webentwickler

Das Netzwerkpanel kann bei HTML-Antworten nun im Antwort-Panel eine HTML-Vorschau der Antwort anzeigen. Im Responsive Design Modus können jetzt auch die Pfeiltasten genutzt werden, um die Größe des Viewports anzupassen.

Sonstige Verbesserungen

Werden Webseiten in der Sidebar geladen, wird hierbei nun das Favicon der Webseite angezeigt. Das Suchfeld im Add-on Manager öffnet jetzt die Webseite addons.mozilla.org in einem neuen Tab statt wie bisher eine direkt in Firefox integrierte Suche zu nutzen. Außerdem wurde ein Problem behoben, welches eine erhöhte CPU-Auslastung verursachen konnte. Das Synchronisations-Feature von Firefox synchronisiert nun auch, wenn Formular-Einträge durch die Funktion zum Löschen der aktuellen Chronik gelöscht werden.

Hinweis für Nutzer von Windows 7 und Diensten für Barrierefreiheit

Nutzer von Windows 7, welche Dienste zur Barrierefreiheit wie die Windows-Bildschirmtastatur nutzen, können nach dem Update auf Firefox 59 Abstürze erleben. In diesem Fall kann eine Einstellung in Firefox Abhilfe schaffen.

Der Beitrag Mozilla veröffentlicht Firefox 59 erschien zuerst auf soeren-hentzschel.at.

Der bekannte Entwickler Eric S. Raymond hat vor kurzem einen Artikel veröffentlicht in dem er beschreibt wie beschissen viele sogenannte USV (unterbrechungsfreie Stromversorgungen) sind. Die Reaktionen waren wohl so gut, dass er nun plant eine USV zu entwickeln die auf offene Hard- und Software setzt.

Hierzu sollen jetzt erst einmal die Anforderungen der Nutzer gesammelt werden und aufgrund dieser dann die Hardware zusammengestellt werden. Vorzugsweise aus leicht erhältlichen Teilen.Wenn alles klappt wie er es sich vorstellt, sollen am Ende Platinen, eine Liste mit den benötigten Teilen, eine Aufbauanleitung sowie ein Handbuch für die Hard- und Software zur Verfügung stehen.

Leute die sich für das Projekt intressieren und die beispielsweise etwas von Akkutechnologie verstehen dürfen sich laut Raymond gerne an seinem Projekt beteiligen. Aber auch die bekannten Unternehmen die USV herstellen sind herzlich eingeladen an dem Projekt mitzuwirken.

12. März 2018

Heute bin ich in die Situation gekommen unter Ubuntu eine Schrift hinzufügen zu wollen. Erstaunt habe ich festgestellt das ich Ubuntu noch nie um eine Schrift erweitert habe, dachte mir aber…. das geht sicher leicht.

In der Systemsteuerung konnte ich zum Thema Schriften nichts finden. Und der erste Tipp im Internet “rechte Maustaste auf die Schriftdatei und dann installieren wählen” klappte nicht, da mir Unity leider kein Installieren angeboten hat. Nur ein Schriftbetrachter.

Die Lösung sieht wie folgt aus:
Ich habe unter

/home/andre/.local/share/fonts

das Verzeichnis “truetype” erstellt, da dieses noch nicht vorhanden war. Anschliessend habe ich die .ttf Datei hierher kopiert und
den “Fontcache” mit folgenden Befehl aktuallisiert:

sudo fc-cache

Anschliessend ist die Schriftart verfügbar.

11. März 2018

Bild: © Trueffelpix / Fotolia.com

Alle Linux-Distributionen haben mit eCryptFS und LUKS/dm-crypt sowohl dateibasierte, als auch containerbasierte Verschlüsselungslösungen in ihren Paketquellen (siehe: Verschlüsselung - Eine Übersicht). Keine der Lösungen gilt als gebrochen und sie sind inzwischen auch hinreichend leicht einzusetzen. Dennoch verwendet - vollkommen unverständlicherweise - keine größere Linux-Distribution Verschlüsselung als Standard.

Natürlich schränkt Verschlüsselung den Datenzugriff bei schwerwiegenden Fehlern ein. Leichter Datenzugriff steht immer in einem Spannungsfeld zu Datenverschlüsselung. Der stationäre PC-Tower gehört jedoch immer mehr der Vergangenheit an. Selbst Notebooks haben schon einen leicht veralteten Charme. Geräte sind mobil und mobile Geräte können abhanden kommen. Das Risiko des Datenverlusts durch Geräteverlust ist immens höher als vor ca. 15 Jahren. Mal abgesehen davon, dass bei Wohnungseinbrüchen auch der stationäre PC-Tower nicht sicher ist.

Genau aus diesem Grund sind die meisten Mobilbetriebssysteme wie Android oder iOS entweder per default verschlüsselt oder raten ihren Anwendern sehr explizit zu einer solchen Verschlüsselung. Die umstrittene Verschlüsselung mit biometrischen Merkmalen soll hier schließlich vor allem Hürden senken. Windows 10 beinhaltete die Microsoft-Lösung BitLocker nun bereits für Pro-Anwender und macOS hat FileVault integriert, seit High Sierra nun auch mit nativer Verschlüsselung auf Dateisystemebene in APFS. Nur Linux-Distributionen tun nichts. Die meisten Distributionen unterstützen nicht einmal die native Lösung in ext4.

Hier lässt man mittels Benutzername und Passwort die Anwender in gewohnter Windows-Manier in dem Glauben sich zu schützen. Das ist meiner Meinung nach schon fast Betrug am unbedarften Anwender.

Zumindest bei elementaryOS, einem inoffiziellen Ubuntu-Ableger, hat man nun beschlossen dies zu ändern. Im Rahmen einer neu entwickelten Installationsroutine - man trennt sich hier von der inzwischen ziemlich veralteten Lösung Ubiquity - sollen Systeme standardmäßig verschlüsselt werden.

Ausgerollt wird das ganze mit der kommenden Version Juno, die vermutlich mit einigem zeitlichen Abstand zu Ubuntu 18.04 folgen wird.

10. März 2018

Neun Monate sind seit dem letzten Update für die Firefox WebExtension Bookmarks Organizer vergangen. Nun steht mit dem Bookmarks Organizer 2.0 das große Update bereit, auf welches viele Nutzer so lange gewartet haben: signifikanten Verbesserungen der Architektur kombiniert mit dem kommenden Update auf Firefox 59 ist es zu verdanken, dass die Korrektheit der Ergebnisse um ein Vielfaches gesteigert werden konnte. Alle gemeldeten Probleme und noch mehr wurden aus der Welt geschafft. Außerdem ist der Bookmarks Organizer in mittlerweile 13 Sprachen übersetzt.

Download Bookmarks Organizer 2.0 für Mozilla Firefox

Der Bookmarks Organizer soll dabei helfen, wieder Ordnung in die Lesezeichen zu bringen, indem nicht mehr funktionierende sowie doppelte Lesezeichen gefunden und Weiterleitungen korrigiert werden. Ein ausführlicher Überblick über alle Funktionen kann hier gefunden werden. Bookmarks Organizer 2.0 erfordert mindestens Firefox 59. Mozilla wird Firefox 59 am kommenden Dienstag veröffentlichen.

Keine unendlich dauernden Überprüfungen mehr

Manche Nutzer meldeten das Problem, dass die Überprüfung auf defekte Lesezeichen praktisch nie zu einem Ende kam. Dies ist insbesondere deswegen schlecht, weil die Ergebnisse aus Performance-Gründen erst dann angezeigt werden, wenn die Überprüfung vollständig abgeschlossen ist. Für betroffene Nutzer war die Erweiterung damit nutzlos.

Der Grund hierfür war simpel und doch bislang nicht behebbar: zur Überprüfung der Lesezeichen sendet der Bookmarks Organizer eine Anfrage an die entsprechende URL. Reagiert der Server auf eine Anfrage nicht, erhält die Erweiterung dementsprechend auch keine Antwort zurück. Die Möglichkeit, eine Anfrage abzubrechen, bestand aus technischen Gründen bisher nicht. Mit Firefox 59 besitzt Firefox erstmals die Möglichkeit dazu, wovon der Bookmarks Organizer Gebrauch macht. Ein Mechanismus wurde implementiert, welche jede Anfrage nach einer bestimmten Dauer abbricht, wenn bis dahin keine Antwort erfolgt ist. Dies ist auch der Grund, wieso der Bookmarks Organizer 2.0 Firefox 59 oder höher erfordert.

Ein besonderer Dank geht an dieser Stelle auch an Mozilla. Durch die Entwicklung des Bookmarks Organizers bin ich auf eine Absturzursache von Firefox gestoßen, welche es nicht erlaubt hätte, diese Verbesserung auszuliefern. Die Ursache wurde innerhalb von nur zwei Tagen bestätigt und behoben und der Bugfix noch in der gleichen Woche rechtzeitig für Firefox 59 Beta 14 bereitgestellt.

Drei Maßnahmen für weniger falsche Resultate

Um Lesezeichen auf Korrektheit zu überprüfen, ist es notwendig, jede einzelne URL aufzurufen. Je mehr Lesezeichen man hat, desto größer ist das Risiko für falsche Ergebnisse, alleine schon weil es für den Browser schwierig sein kann, tausende Seiten praktisch gleichzeitig aufzurufen. Bookmarks Organizer 2.0 kommt mit gleich drei Verbesserungen, welche die Anzahl falscher Resultate drastisch reduzieren.

1. Drosselung von Anfragen

Ein Mechanismus wurde implementiert, welcher sicherstellt, dass zu keinem Zeitpunkt mehr als eine gewisse Zahl an Anfragen gleichzeitig stattfindet. Weitere Anfragen werden zurückgehalten, bis die nächste Position in der Warteschlange frei wird. Gerade bei vielen Lesezeichen dauert die Überprüfung dadurch etwas länger als bisher. Auf der anderen Seite hat diese Änderung einen großen Effekt für die Korrektheit der Ergebnisse – und nichts wäre ärgerlicher als vermeintlich defekte Lesezeichen zu löschen, die gar nicht defekt sind.

2. Umgehung des Schutzes vor Aktivitätenverfolgung

Der Bookmarks Organizer erkannte bislang einige Lesezeichen als vermeintlich defekt, obwohl sie tadellos funktionierten, wenn der Schutz vor Aktivitätenverfolgung in Firefox aktiviert war. Die neue Version des Bookmarks Organizers deaktiviert den Schutz vor Aktivitätenverfolgung für den Zeitraum der Überprüfung und stellt den Status anschließend automatisch wieder so ein, wie er vor der Überprüfung war. Diese Neuerung ist der Grund, wieso die Erweiterung ab dieser Version die Berechtigung anfragt, die Datenschutzeinstellungen von Firefox zu lesen und zu verändern und wieso in den Einstellungen angezeigt wird, dass der Bookmarks Organizer die Kontrolle über die entsprechende Einstellung übernommen hat. Diese Änderung ist ein weiterer Grund, wieso Firefox 52 nicht länger unterstützt werden kann.

Hinweis: es kann immer nur eine Erweiterung die Einstellungen zum Schutz vor Aktivitätenverfolgung kontrollieren. Wenn eine andere Erweiterung diese Einstellung kontrolliert, kann Bookmarks Organizer diese Verbesserung nicht nutzen.

3. Zweite Anfrage wird bei fehlerhaft erkannten Lesezeichen nun immer ausgeführt

Eine Neuerung des Bookmarks Organizers 1.3.0 war es, aus Performance-Gründen eine HEAD- statt einer GET-Anfrage an die Server zu senden. Nicht jede Webseite unterstützt HEAD-Anfragen, deswegen wurde bei als fehlerhaft erkannten Webseiten noch eine zweite GET-Anfrage hinterher geschickt.

Diese zweite Anfrage wurde unter gewissen Umständen nicht abgesendet, womit dann manches Lesezeichen als fehlerhaft angezeigt worden ist, obwohles das nicht war. Diese Ursache gehört der Vergangenheit an.

Einstiegspunkte in die Oberfläche

Der Bookmarks Organizer kann über ein Symbol in der Symbolleiste geöffnet werden, über die Eingabe des Kommandos „bookmarks organizer“ in die Adressleiste oder via Tastatur-Shortcut. Dieser wurde geändert, um einen Konflikt mit einem standardmäßig vorhandenen Kommando zu vermeiden. Der neue Tastatur-Befehl lautet Shift + F11.

Außerdem wurde ein Menü-Eintrag im Extras-Menü von Firefox hinzugefügt.

Bookmarks Organizer 2.0 im Extras-Menü

Suche nach Duplikaten wieder funktional

Ein gemeldetes Problem bestand darin, dass die Lade-Animation bei der Suche nach doppelten Lesezeichen nicht verschwunden ist und in der Folge dafür sorgte, dass die Duplikate auch nicht bearbeitet oder gelöscht werden konnten. Dieses Problem wurde aus der Welt geschafft.

Trennlinien werden nun ignoriert

Bei der Suche nach Duplikaten und ebenso bei der Suche nach Lesezeichen ohne Namen wurden Trennlinien als Lesezeichen, dazu mit nichtssagender URL, erkannt. Trennlinien werden ab sofort bei der Suche ignoriert und außerdem nicht mehr zur Anzahl der Lesezeichen im Header addiert.

Vier neue Übersetzungen – jetzt in 13 Sprachen

Nach Deutsch, Englisch, Französisch, Chinesisch, Niederländisch, Polnisch, Tschechisch, Obersorbisch und Niedersorbisch ist der Bookmarks Organizer ab sofort auch noch in die Sprachen Russisch, Spansich, Schwedisch sowie Ukrainisch übersetzt.

Noch ein paar Verbesserungen mehr

Wird ein Lesezeichen gelöscht, wird nicht länger nur automatisch die Anzahl der Lesezeichen insgesamt um eines reduziert, sondern auch die Anzahl der übeprüften Lesezeichen, so dass zu keinem Zeitpunkt mehr überprüfte als vorhandene Lesezeichen angezeigt werden.

Die Einstellung zum Deaktivieren der Bestätigungs-Dialoge hatte nicht im Modus zum Überprüfen auf Duplikate gegriffen, außerdem wurden die Checkboxen für Fehler und Warnungen nicht zurückgesetzt, falls eine weitere Überprüfung gestartet worden ist, ohne die Oberfläche neu zu laden.

Durch ein Refactoring und Vereinfachung des Codes konnte die Performance sowie Wartbarkeit mancher Teile des Codes verbessert werden. Die Dateigröße des Logos konnte reduziert werden und sämtliche Abhängigkeiten wurden auf einen aktuellen Stand gebracht.

Wofür werden all die Berechtigungen benötigt?

Nicht immer ist es für den Nutzer offensichtlich, wofür eine Erweiterung all die Berechtigungen benötigt. Wie schon bei New Tab Override gehe ich auch beim Bookmarks Organizer mit gutem Beispiel voran und liefere zu ausnahmslos jeder Berechtigung eine Erklärung, um für Transparenz zu sorgen. Die Übersicht ist auf der Beschreibungs-Seite der Erweiterung zu finden.

Hinweise und bekannte Probleme

Ebenfalls neu auf der Beschreibungs-Seite der Erweiterung ist ein Abschnitt, welcher Hinweise zur Nutzung und bekannte Probleme beinhaltet. Bekannte Probleme in Form von Fehlern in Bookmarks Organizer existieren derzeit keine, allerdings werden hier zwei Dinge aufgelistet, die wissenswert für die Benutzung des Bookmarks Organizers sind.

Gefällt? Unterstützung gerne gesehen!

Wer die Entwicklung des Add-ons unterstützen möchte, kann dies tun, indem er der Welt von Bookmarks Organizer erzählt und die Erweiterung auf addons.mozilla.org bewertet. Auch würde ich mich sehr über eine kleine Spende freuen, welche es mir ermöglicht, weitere Zeit in die Entwicklung des Add-on zu investieren, um zusätzliche Features zu implementieren.

Der Beitrag Firefox WebExtension Bookmarks Organizer 2.0 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

Bild von johnyksslr via Pixabay / Lizenz: CC0 Creative Commons

Android und Sicherheit hat Potenzial für eine Endlosserie. Grundsätzliche Überlegungen hatte ich bereits vor einiger Zeit formuliert (siehe: Android - Keine sichere Alternative!), gefolgt von einer Meldung zur Ortung von Androidnutzern über vermeintlich abgeschaltete Bluetooth (und WLAN)-Funktionalität (siehe: Kommentar: Android - Keine sichere Alternative Teil II - Standortdaten über Bluetooth).

Dies wird nun gekrönt durch Meldungen z.B. auf heise.de über vorinstallierte Trojaner bei preiswerten Android-Smartphones.

Die Schadsoftware ist dabei tief im System verankert und kommt vermutlich über externe Softwareentwickler auf die Geräte. Die Liste umfasst zwar vorwiegend so genannte China-Modelle, d.h. preiswerte Smartphones, die nicht direkt in Deutschland angeboten werden. Diese preiswerten Smartphones aus China erfreuen sich aber zunehmender Beliebtheit in Deutschland. Weltweite Lieferungen sind schließlich kein Problem mehr und die chinesischen Modelle bieten meist vergleichsweise leistungsstarke Hardware zu günstigen Preisen. Ein nicht zu unterschätzender Faktor im Benchmark-fixierten Android-Universum.

Wer glaubt, dass das Problem sich auf Billig-Smartphones im chinesischen Markt beschränkt irrt zudem. Im vergangenen Herbst kam immerhin heraus, dass der in der Android-Szene beliebte Anbieter OnePlus mittels seiner Android-Variante OxygenOS die Nutzer trackt und die erhobenen Daten an OnePlus überträgt. Der folgende Aufschrei zeigte zwar Wirkung, ändert aber nichts ab grundlegenden Problem.

Beide Meldungen zeigen mal wieder, dass ein im Kern aus Open Source-Software bestehendes System keine Sicherheitsgarantie bringt. AOSP mag frei sein, die Firmware ist es oft nicht und die Stock-Roms der Hersteller sind vielfach modifiziert. Kombiniert mit dubiosen Hardwareherstellern, von denen viele inzwischen im preisfixierten Mainstream angekommen sind, ist das ein Sicherheitsalbtraum.

Android ist vergleichbar mit Windows. Das offene Distributionsmodell zersetzt ein eigentlich gar nicht so schlechtes System durch Crapware, proprietäre Herstellerapps, proprietäre Google-Dienste, kombiniert mit einem gescheiterten Updatesystem und ahnungslosen Anwendern.

Es ist mir daher nach wie vor schleierhaft wie man als sicherheitsbewusster Anwender dieses System irgendwem empfehlen kann. Eigentlich muss man jedes gekaufte Gerät unverzüglich rooten, mit einer Custom Rom versehen, von Google-Diensten befreien und selbst dann hat man noch die geschlossene Firmware als Sicherheitsrisiko. Gegen diesen Zirkus ist die Installation und Distribution von Linux ja ein Kinderspiel.

Nein, wenn es etwas freies sein soll, muss man zu wirklich freien und funktionierenden Systemen wie SailfishOS greifen. Dieses wird durch einige Hersteller wie z.B. Sony ja inzwischen wenigstens semi-offiziell unterstützt. Ansonsten kann man auch zu Apples iPhone greifen. Das ist zwar hochgradig geschlossen aber auch nicht weniger vertrauenswürdig als das oben aufgezählte Sammelsurium. Immerhin interessiert sich da der Hersteller noch für den Kunden und das nicht nur bis zum Bezahlvorgang.

Ich bin mir nicht sicher, ob Android überhaupt noch zu retten ist oder die Probleme grundsätzlich struktureller Natur sind. Das Distributionsmodell ist einfach komplett gescheitert. Vermutlich bräuchte es da einen Neustart. Der wird aber nicht kommen, die Marktanteile sind hoch, die Geräte beliebt und Google-Dienste somit bei Milliarden von Anwendern vorinstalliert. Da besteht einfach kein Interesse an einem Neustart. Eine interessante Parallele zu Windows.

Bild von johnyksslr via Pixabay / Lizenz: CC0 Creative Commons

Android und Sicherheit hat Potenzial für eine Endlosserie. Grundsätzliche Überlegungen hatte ich bereits vor einiger Zeit formuliert (siehe: Android - Keine sichere Alternative!), gefolgt von einer Meldung zur Ortung von Androidnutzern über vermeintlich abgeschaltete Bluetooth (und WLAN)-Funktionalität (siehe: Kommentar: Android - Keine sichere Alternative Teil II - Standortdaten über Bluetooth).

Dies wird nun gekrönt durch Meldungen z.B. auf heise.de über vorinstallierte Trojaner bei preiswerten Android-Smartphones.

Die Schadsoftware ist dabei tief im System verankert und kommt vermutlich über externe Softwareentwickler auf die Geräte. Die Liste umfasst zwar vorwiegend so genannte China-Modelle, d.h. preiswerte Smartphones, die nicht direkt in Deutschland angeboten werden. Diese preiswerten Smartphones aus China erfreuen sich aber zunehmender Beliebtheit in Deutschland. Weltweite Lieferungen sind schließlich kein Problem mehr und die chinesischen Modelle bieten meist vergleichsweise leistungsstarke Hardware zu günstigen Preisen. Ein nicht zu unterschätzender Faktor im Benchmark-fixierten Android-Universum.

Wer glaubt, dass das Problem sich auf Billig-Smartphones im chinesischen Markt beschränkt irrt zudem. Im vergangenen Herbst kam immerhin heraus, dass der in der Android-Szene beliebte Anbieter OnePlus mittels seiner Android-Variante OxygenOS die Nutzer trackt und die erhobenen Daten an OnePlus überträgt. Der folgende Aufschrei zeigte zwar Wirkung, ändert aber nichts ab grundlegenden Problem.

Beide Meldungen zeigen mal wieder, dass ein im Kern aus Open Source-Software bestehendes System keine Sicherheitsgarantie bringt. AOSP mag frei sein, die Firmware ist es oft nicht und die Stock-Roms der Hersteller sind vielfach modifiziert. Kombiniert mit dubiosen Hardwareherstellern, von denen viele inzwischen im preisfixierten Mainstream angekommen sind, ist das ein Sicherheitsalbtraum.

Android ist vergleichbar mit Windows. Das offene Distributionsmodell zersetzt ein eigentlich gar nicht so schlechtes System durch Crapware, proprietäre Herstellerapps, proprietäre Google-Dienste, kombiniert mit einem gescheiterten Updatesystem und ahnungslosen Anwendern.

Es ist mir daher nach wie vor schleierhaft wie man als sicherheitsbewusster Anwender dieses System irgendwem empfehlen kann. Eigentlich muss man jedes gekaufte Gerät unverzüglich rooten, mit einer Custom Rom versehen, von Google-Diensten befreien und selbst dann hat man noch die geschlossene Firmware als Sicherheitsrisiko. Gegen diesen Zirkus ist die Installation und Distribution von Linux ja ein Kinderspiel.

Nein, wenn es etwas freies sein soll, muss man zu wirklich freien und funktionierenden Systemen wie SailfishOS greifen. Dieses wird durch einige Hersteller wie z.B. Sony ja inzwischen wenigstens semi-offiziell unterstützt. Ansonsten kann man auch zu Apples iPhone greifen. Das ist zwar hochgradig geschlossen aber auch nicht weniger vertrauenswürdig als das oben aufgezählte Sammelsurium. Immerhin interessiert sich da der Hersteller noch für den Kunden und das nicht nur bis zum Bezahlvorgang.

Ich bin mir nicht sicher, ob Android überhaupt noch zu retten ist oder die Probleme grundsätzlich struktureller Natur sind. Das Distributionsmodell ist einfach komplett gescheitert. Vermutlich bräuchte es da einen Neustart. Der wird aber nicht kommen, die Marktanteile sind hoch, die Geräte beliebt und Google-Dienste somit bei Milliarden von Anwendern vorinstalliert. Da besteht einfach kein Interesse an einem Neustart. Eine interessante Parallele zu Windows.

9. März 2018

Seit Firefox 56 wird der Mozilla-Browser mit einer eingebauten Screenshot-Funktion ausgeliefert. Ab Firefox 59 stehen serverseitig grundlegende Funktionen zur Bearbeitung der Bilder zur Verfügung.

Firefox Screenshots ist ein seit Firefox 56 in Firefox integriertes Werkzeug zur Aufnahme von Bildschirmfotos, welches erlaubt, entweder nur den sichtbaren Bereich einer Webseite, die komplette Webseite oder einen beliebigen Ausschnitt abzubilden. Die Screenshots können entweder auf dem Computer gespeichert oder auf einen Mozilla-Server hochgeladen werden, seit Firefox 58 gibt es die dritte Option, Bilder stattdessen in die Zwischenablage zu kopieren. Seit dem Start von Firefox Screenshots wurde der Mozilla-Dienst schon für mehr als 64 Millionen Screenshots verwendet.

Ab Firefox 59 stehen serverseitig neue Funktionen zur Verfügung, welche einer einfachen Bearbeitung der hochgeladenen Bilder dienen. So gibt es nun ein Werkzeug, um das Bild nachträglich zu beschneiden und mit einem neuen Zeichen- sowie Textmarker-Werkzeug kann in das Bild gemalt werden. Dafür stehen insgesamt neun fest definierte Farben zur Verfügung. Schließlich gibt es noch eine Schaltfläche, um die Änderungen rückgängig zu machen.

Firefox Screenshots in Firefox 59

Der Beitrag Firefox: Screenshot-Feature bekommt Bildbearbeitungs-Funktionen erschien zuerst auf soeren-hentzschel.at.

Bild von typographyimages via pixabay / Lizenz: CC0 Public Domain

In kaum einem Bereich ist Verschlüsselung so notwendig und wird so wenig genutzt wie bei der klassischen E-Mail. Innovationen und neue Verfahren werden so oft angekündigt, wie sie scheitern. Übrig bleibt letztlich immer die klassische Verschlüsselung mittels PGP oder S/MIME.

Die Artikelserie stammt noch von 2013 und wurde jetzt grundlegend überarbeitet und an die Veränderungen der letzten Jahre angepasst.

Siehe: E-Mail Kommunikation absichern

Die Basis bildet immer ein vertrauenswürdiger Mailanbieter. Vertrauenswürdig ist in mehrfacher Hinsicht wichtig. Der Anbieter sollte alle technischen (Sicherheits-)Standards unterstützen und sein Geld nicht mit Datenhandel verdienen. Beides ist keine Selbstverständlichkeit.

Zusätzliche inhaltliche Sicherheit kann man mit Verschlüsselung erreichen. Diese ersetzt aber zu keinem Zeitpunkt den vertrauenswürdigen Anbieter, da sich die Metadaten - wie so oft - nicht absichern lassen. Sowohl S/MIME, als auch OpenPGP sind geeignet um die Inhalte zu sichern. Welches Verfahren man wählt hängt ganz maßgeblich von der Verbreitung unter den Kommunikationspartnern ab. Persönlich empfehle ich trotz des etwas komplizierteren Schlüsselgenerierungsverfahren S/MIME, da dieses im Gegensatz zu PGP durch fast alle Programme von Haus aus unterstützt wird.

Im Bereich der E-Mail Programme hat sich leider recht wenig getan und dann auch noch zum schlechteren. Seit einem von Posteo finanzierten Audit wissen wir endgültig, dass Mozilla Thunderbird strukturell unsicher ist. Entweder man verzichtet gänzlich auf den Einsatz von Addons (außer Enigmail natürlich) oder man wechselt zu einem anderen Programm.

Neue Projekte wie beispielsweise Autocrypt (siehe: Letzte Hoffnung für die E-Mail Verschlüsselung: Autocrypt) sind vorerst nicht enthalten, da sich erst noch herausstellen muss, ob weiter Anbieter diese unterstützen werden oder ob sie wie so viele ihrer Vorgänger einen schnellen Tod sterben.

Koha, ein integriertes Bibliothekssystem, ist eines der besten Open Source Projekte, das ich kenne. Wir verwenden es in unserer Schul- und Lehrmittelbibliothek. Weltweit wird es von vielen Schulen, Universitäten und natürlich Bibliotheken verwendet. Es bringt sehr viele Features mit und man kann es sehr flexibel konfigurieren und anpassen. Jedoch hat es einen Nachteil: Wenn man bisher wenig mit dem Bibliothekswesen zu tun hatte, ist der Einstieg recht steil, weniger in Koha, sondern in das bibliografische Datenformat MARC 21. Deshalb möchte ich in dieser Artikelreihe zeigen, wie man Koha installiert und für Schulen einrichtet.

Dieser Artikel ist ein Teil einer Serie:

  1. Installation und Einrichtung einer ersten Bibliothek
  2. Das bibliografische Framework
  3. Grundeinstellungen
  4. Buchaufnahme
  5. Benutzerverwaltung und Ausleihkonditionen
  6. Mahnungen und Gebühren

Installation

Vorbereitungen

Koha ist eine Webanwendung für die wir einen Webserver brauchen.  Das kann ein eigener Rechner sein, eine virtuelle Maschine oder ein Linux-Container. Wir werden in diesem Beispiel ein LXD-Container mit Ubuntu 16.04 verwenden, es geht aber auch jeder andere Rechner mit Debian oder Ubuntu.

Zuerst fügen wir die Paketquellen und den zugehörigen Schlüssel für Koha hinzu:

$ echo deb http://debian.koha-community.org/koha stable main | sudo tee /etc/apt/sources.list.d/koha.list
$ wget -O- http://debian.koha-community.org/koha/gpg.asc | sudo apt-key add -

Danach müssen wir die Paketquellen einmal aktualisieren:

$ sudo apt update

Nun können wir Koha und den Datenbankserver installieren:

$ sudo apt install koha-common mariadb-server

Damit unser Datenbankserver sicherer wird, können wir mit folgendem Befehl einige Einstellungen ändern:

$ sudo mysql_secure_installation

Bis auf die erste Frage können alle Fragen können mit Ja („Y“) beantwortet werden. Es sollte unbedingt ein Root-Passwort festgelegt werden!

Bevor wir Koha einrichten, müssen wir ein paar grundlegende Einstellungen in der Datei /etc/koha/koha-sites.conf vornehmen. Es geht um die Festlegung der Domain unter welcher Koha und der OPAC (die Website für die Benutzer) später erreichbar ist. Sie setzt sich dabei wie folgt zusammen:

  • OPAC: bibliothek.domain.tld
  • Koha-Intranet: bibliothek-intra.domain.tld

Dazu öffnen wir die Datei und ändern folgende Parameter:

  • DOMAIN – hier tragen wir die Haupt-Domain ein, z.B. „.meine-schule.org“
  • INTRASUFFIX – standardmäßig „-intra“, z.B. bibliothek-intra.meine-schule.org

$ sudo nano /etc/koha/koha-sites.conf

Danach aktivieren wir noch einige Webserver-Module, damit Koha später erreichbar ist:

$ sudo a2enmod rewrite
$ sudo a2enmod cgi
$ sudo service apache2 restart

Deutsches Sprachpaket installieren

Das deutsche Sprachpaket können wir so installieren:

$ sudo koha-translate --install de-DE

Später ist sowohl der Webinstaller als auch Koha in Deutsch verfügbar.

Bibliotheksinstanz erstellen

Mit Koha können wir mehrere Bibliotheken erstellen und verwalten. Bisher existiert aber noch keine, deshalb müssen wir erst einmal eine erstellen.

$ sudo koha-create --create-db bibliothek

Soll Koha später unter bibliothek.meine-schule.org erreichbar sein, müssen wir bibliothek als Bibliotheksnamen verwenden.

Als nächsten aktivieren noch die neue Konfiguration für den Webserver und starten ihn neu:

$ sudo a2enmod deflate
$ sudo a2ensite bibliothek
$ sudo service apache2 restart

Damit wir den Webinstaller erreichen können müssen wir die IP und den Domainnamen entweder in unseren DNS-Server eintragen oder lokal in die hosts-Datei. In Ubuntu befindet sie sich unter /etc/hosts. Die IP findet man z.B. mit ifconfig heraus.

$ sudo nano /etc/hosts
...
10.97.127.207 bibliothek.meine-schule.org
10.97.127.207 bibliothek-intra.meine-schule.org
...

Koha einrichten

Grundinstallation

Unter http://bibliothek-intra.meine-schule.org erreichen wir den Webinstaller.

koha webinstaller step 1

Der Benutzer ist koha_bibliotheksname. Das Passwort erhalten wir mit folgendem Befehl (bibliotheksname anpassen!):

$ sudo xmlstarlet sel -t -v 'yazgfs/config/pass' /etc/koha/sites/bibliotheksname/koha-conf.xml;echo

Im nächsten Schritt können wir dann die Sprache auswählen:

koha sprache

In den nächsten Schritten werden Abhängigkeiten geprüft, z.B. ob alle Perl-Module vorhanden sind, die Datenbanktabellen eingerichtet und ein MARC-Format muss ausgewählt werden (MARC21 ist der Standard). Dann kommt eine längere Seite auf der wir die Datenbank mit verschiedenen Vorlagen und Beispieldaten befüllen können. Hier muss jeder für sich entscheiden, was er alles in der Datenbank haben möchte. Wir wählen zu den bereits markierten Punkte noch folgende hinzu:

  • Bibliographisches Standard-Framework für MARC21
  • „FA“, ein MARC21-Framework (Erfassungsmaske) für Schnellaufnahmen und Fernleihtitel
  • Beispiele für die Auswahllisten der verschiedenen normierten Werte (Verloren, Beschädigt, Sammlung, Standort etc.) …
  • Nützliche Benutzerattribute

Koha Grundeinstellungen

Damit ist die Grundinstallation abgeschlossen.

Bibliothek und erste Einstellungen einrichten

Nun werden wir gefragt, wie unsere Bibliothek heißen soll. Dazu legen wir ein Kürzel fest (kann später nicht geändert werden) und vergeben einen Namen. Wir nennen sie hier im Beispiel Schulbibliothek.

Koha Bibliothek anlegen

Als nächstes erstellen wir einen ersten Benutzertypen. Das Admin-Konto, welches wir gleich anlegen, verwendet diesen Benutzertyp. Wieder müssen wir ein Kürzel bzw. Code für die Kategorie vergeben („MA„) , eine Beschreibung und die Dauer der Mitgliedschaft. Letztere legt fest, wann ein Benutzerkonto in dieser Kategorie abläuft.

Koha Benutzertyp

Nachdem der Benutzertyp angelegt ist, erstellen wir den Administrator. Dieser Benutzer hat „Superlibraian„-Rechte. Alle Felder müssen ausgefüllt werden.

Koha Admin

Nun legen wir einen ersten Medientyp fest. Das können Bücher, CDs, DVDs, Karten usw. sein. Wieder brauchen wir ein Code, der später nicht geändert werden kann, und einen Beschreibung:

Koha Medientyp

Zuletzt legen wir die Ausleihkonditionen für den eben erstellten Medientyp fest. Die Einstellungen sind sehr flexibel. Man kann die Leihfrist einstellen oder für welche Bibliothek oder Benutzertyp die Regel gelten soll. Wir können die Regeln später noch ändern.

Koha Ausleihkonditionen

Damit ist die Grundinstallation von Koha und unserer ersten Bibliothek abgeschlossen! Unter http://bibliothek-intra.meine-schule.org können wir uns nun mit unserem Admin-Konto anmelden und haben damit Zugriff auf die Administrationsseite von Koha. Dort nehmen wir alle weiteren Einstellungen vor, verleihen Bücher oder nehmen sie wieder zurück.

Fazit

Wir haben nun eine funktionieren Koha-Installation und eine erste Bibliothek. Trotzdem sind viele weitere Einstellungen nötig, bevor wir die ersten Medien in Koha aufnehmen können. Dies möchte ich in den kommenden Artikeln dieser Serie aufzeigen.

 

3 Kommentare

Der Beitrag Teil 1: Installation – Wie man Koha installiert und für Schulen einrichtet erschien zuerst auf .:zefanjas:..

8. März 2018

Bislang war es nicht möglich, die E-Mail-Adresse seines Firefox Accounts, der unter anderem für die Synchronisation von Firefox-Daten genutzt wird, zu ändern. Ab sofort besteht diese Möglichkeit.

Der sogenannte Firefox Account ist das Benutzerkonto, welches unter anderem dann verwendet wird, wenn man die Synchronisation von Firefox-Daten aktiviert. Die E-Mail-Adresse wird dabei für den Login benötigt – war man an seinem Gerät drei Tage lang nicht angemeldet, muss eine erneute Anmeldung per E-Mail bestätigt werden.

Es kommt vor, dass man auf manche E-Mail-Adressen nicht sein Leben lang Zugriff hat. Tritt dieser Fall ein, hat man unter Umständen auch keinen Zugriff mehr auf seine synchronisierten Daten. Zwar besteht die Möglichkeit, sich einen neuen Account zu registrieren und dann von einem der Geräte die Daten neu zu synchronisieren, dabei besteht aber immer die Gefahr, dass Daten verloren gehen, insbesondere wenn man von einem neueren Gerät synchronisiert, welches die alten Daten nicht oder nicht vollständig besitzt.

Bereits seit einigen Wochen ist es möglich, auf accounts.firefox.com eine zweite E-Mail-Adresse anzugeben, welche für den Versand von Sicherheitshinweisen und zur Login-Bestätigung genutzt wird. Diese zweite E-Mail-Adresse kann nun auch zur primären E-Mail-Adresse ernannt werden. Die bisherige primäre E-Mail-Adresse kann danach entfernt werden. So ist ein Wechsel der E-Mail-Adresse möglich, ohne dass ein neues Benutzerkonto angelegt werden muss.

Der Beitrag Firefox Account: Änderung der E-Mail-Adresse möglich erschien zuerst auf soeren-hentzschel.at.

6. März 2018

Seit heute ist Kali Linux als kostenlose App im Microsoft Store veröffentlicht. Damit kann Kali Linux nun auch ohne Virtualisierungssystem unter Windows installiert werden. Zur Installation sind zwei Schritte erforderlich:

  • Zuerst starten Sie das Programm Windows Features aktivieren oder deaktivieren und aktivieren die Option Windows-Subsystem für Linux. Die Aktivierung erfordert natürlich einen Windows-Neustart.
  • Danach starten Sie den Microsoft Store, suchen nach Kali Linux und klicken auf den Button Herunterladen — fertig!

Sie finden nun im Startmenü den Eintrag Kali Linux. Die eigentliche Installation erfolgt beim ersten Start, weswegen dieser ca. eine Minute lang dauert. Im Rahmen dieser Arbeiten müssen Sie einen Account für Kali-Linux einrichten. Dazu geben Sie einen Benutzernamen (nicht root!) und zweimal dasselbe Passwort an. Um in Kali-Linux mit root-Rechten zu arbeiten, verwenden Sie in der Folge sudo -s.

Kali Linux in einem WSL-Fenster unter Windows

Das resultierende Kali Linux ist auf das absolute Minimum reduziert (weniger als 200 Pakete), selbst ganz elementare Tools wie nmap fehlen. Hacking-Tools, die Sie brauchen, müssen Sie selbst installieren:

sudo apt update
sudo apt install nmap

Einschränkungen

Mit nmap werden Sie freilich auch nach der Installation keine Freude haben. Egal, ob das Kommando mit oder ohne sudo ausgeführt wird, es scheitert mit einer Fehlermeldung, dass es nicht auf die Netzwerkschnittstelle zugreifen kann (failed to open device eth0 oder couldn’t open raw device). Auch das Ausschalten der Firewall des Windows Defenders ändert daran nichts.

Ähnliche Einschränkungen gelten leider auch für andere Kommandos, die einen Low-Level-Zugriff auf Netzwerkfunktionen bzw. -Hardware benötigen. Insofern ist Kali Linux für das WSL zwar eine spannende Idee, aber momentan noch nicht für den Hacking-Alltag geeignet.

Die zweite große Einschränkung ist das Fehlen einer grafischen Benutzeroberfläche: Prinzipbedingt unterstützt WSL aktuell kein Grafiksystem. Damit müssen Sie auf alle Hacking-Tools mit einer grafischen Benutzeroberfläche verzichten — und auf das praktische Kali-Startmenü, das zumindest für Einsteiger die Suche nach Hacking-Tools stark vereinfacht.

Hintergründe

Das Windows-Subsystem für Linux (WSL) ist eine relativ neue Komponente von Windows 10, die es ermöglicht, für x86-Prozessoren kompilierte Linux-Programme nativ auszuführen. Das WSL stellt in mehreren Bibliotheken eine Brücke zu Windows her, so dass auf dessen Dateisystem zugegriffen und seine Netzwerkfunktionen genutzt werden können — und zwar ohne einen Linux-Kernel. Leider ist das WSL aber gerade bei Low-Level-Netzwerkfunktionen nicht ausreichend kompatibel zum Original.

Quellen

5. März 2018

Mit dem Open Source Support-Programms („MOSS“) unterstützt Mozilla Open Source-Anwendungen finanziell. Im vergangenen Jahr hat Mozilla im Rahmen von MOSS insgesamt 1.650.000 Dollar in Projekte aus der Open Source-Welt investiert. In diesem Quartal wurden weitere Unterstützungen bekannt gegeben.

Mozilla hat die Initiative Mozilla Open Source Support, oder kurz: MOSS, Ende Oktober 2015 ins Leben gerufen und seit dem bereits mehrere Millionen Dollar an Open Source-Projekte ausgeschüttet. Die geförderten Projekte werden teilweise von Mozilla selbst eingesetzt, teilweise werden sie aber auch deswegen gefördert, weil sie mit der Mozilla-Mission konform gehen. Mittlerweile wurden weitere Investitionen bekannt gemacht. Über alle Ausschüttungen kann hier mehr in Erfahrung gebracht werden.

MOSS-Unterstützungen

Über den Python Package Index, kurz: PyPI, werden jede Woche über 100 Millionen Python-Packages heruntergeladen. Mit Warehouse entwickelt die Python-Community ein Nachfolge-Produkt. Zur Fertigstellung erhält das Projekt eine Unterstützung in Höhe von 170.000 Dollar.

Das Tor-Projekt hat von Mozilla in den letzten Jahren bereits mehrere Unterstützungen erhalten. Im Rahmen von MOSS gab es nun noch einmal 160.000 Dollar, speziell für Open Observatory of Network Interference, kurz: OONI, was die Zensur, Überwachung sowie Manipulation des Datenverkehrs im Internet erkennen soll.

Das Python-Framework Zappa erhält 65.000 Dollar zur Verbesserung der Skalierbarkeit und um ein Ökosystem um Microservices herum aufzubauen. Für die Text-Rendering-Engine Harfbuzz gibt es 60.000 Dollar zur Verbesserung der Dokumentation. Und Tatoeba, eine Plattform zum Übertragen und Speichern von Stimm-Daten bekommt 25.000 Dollar zur Integration mit Mozillas Common Voice-Projekt sowie für Lizenz-Angelegenheiten. Commento, ein einbettbares Diskussions-System für Webseiten und Privatsphäre-freundliche Alternative zu Disqus, erhält 19.000 Dollar.

SOS-Unterstützungen

Ein im Juni 2016 gestartetes Unterprojekt von MOSS ist Secure Open Source, oder kurz: SOS, mit dem Ziel, Open Source-Software sicherer zu machen. Dazu beauftragt Mozilla Sicherheits-Dienstleister, bekannte Open Source-Projekte hinsichtlich Sicherheits-Schwachstellen zu überprüfen. SOS wurde dahingehend erweitert, nun auch die Entwicklung von sicherem Code zu unterstützen.

Einige der Hauptentwickler der Medien-Bibliotek libav arbeiten an rust-av, einer ähnlichen Bibliothek, welche in der von Mozilla geförderten Programmiersprache Rust entwickelt ist. Mozilla unterstützt dieses Vorhaben mit über 70.000 Dollar.

Weitere Sicherheits-Audits gab es in der Zwischenzeit für das populäre PHP-Framework CakePHP, wo eine schwere, fünf mittlere sowie neun schwache Sicherheitslücken entdeckt worden sind. Im DNS-Server Knot DNS konnten vier mittlere sowie sieben schwache Sicherheitslücken gefunden werden.

Der Beitrag MOSS: Mozilla investiert in weitere Open Source-Projekte erschien zuerst auf soeren-hentzschel.at.

Ich habe mich eben entschlossen, den Code für Piwik / Matomo von Fryboyter.de zu entfernen. Somit werden aktuell nun keine Statistiken über die Besucher mehr erstellt. Dafür läd die Seite nun noch schneller. Die Gründe sind eigentlich relativ einfach.

Zum einen Funktioniert der iFrame für das die Opt-Out-Funktion auf einem Uberspace 7 nicht, da dort “Response Header” gesetzt werden, die man aktuell selbst nicht ändern kann. Zudem gibt es wohl auch aufgrund der DSGVO die eine oder andere Tretmine auf die auch Betreiber nichtkommerzieller Seiten treten können. Von den Geiern das Abmahnindustrie will ich gar nicht erst anfangen. Da für mich eigentlich nur interessant war, das ein x-belieber Nutzer Artikel X für einen Zeitraum von Y aufgerufen hat, hatte ich Piwik / Matomo auch nur sehr rudimentär genutzt. Aber selbst diese Informationen habe ich in den letzten Wochen und Monaten immer seltener abgerufen. Zudem kommt auch noch hinzu, dass in letzter Zeit immer weniger Nuter erfasst wurden, was vermutlich an der “Do-Not-Track-Funktion” der Browser sowie der Sperre durch die Ad-Blocker liegt. Kurz gesagt, Piwik / Matomo bringt mir immer weniger und sorgt mit etwas Pech auch noch für Probleme. Also weg damit. Zukünftig muss ich mich halt auf mein Bauchgefühl bzw. auf die abgegebenen Kommentare verlassen, welche Themen interessant sind und welche nicht.

Sollte ich mich eines Tages wieder für Piwik / Matomo entscheiden, werde ich hier entsprechend darauf hinweisen.

2. März 2018

Kurz notiert: Anfang des Jahres schrieb ich, dass Ende Februar 2018 die Wildcard-Zertifikate, also Zertifikate für z.B. *.v-gar.de, öffentlich für alle Let’s Encrypt-Nutzer zur Verfügung stehen sollten. General Availability sollte eigentlich am 27. Februar 2018. Heute haben wir den 02. März.

Ja, das ganze verspätet sich. ETA soll nun laut Homepage Q1 2018 sein. Im Forum gibt es bereits einen entsprechenden Thread. Ein wichtiger Grund für die Verspätung seien hiernach die jüngsten Probleme mit TLS-SNI (siehe Wochenrückblick KW 2).

Wir können gespannt bleiben. Vorfreude ist ja bekanntlich die schönste Freude. 😉 Trotzdem natürlich ärgerlich für alle, die mit dem ursprünglichen Datum bereits geplant haben.

Passend zum gestrigen Frühlingsanfang haben die Macher von BleachBit eine neue Version 2.0 veröffentlicht.

Um den CCleaner für Linux Systeme war es lange ruhig gewesen.

Das neue Update bringt verbesserte Bereinigung für Chrome und Chromium, außerdem kann SQLite nun sicher gelöscht werden.

Speziell für Linux Anwender wurde eine journald Säuberung implementiert, die fehlerhaften Funktionen rund um APT wurden behoben und auf Debian System wird nun PolicyKit verwendet.

Außerdem wurden alle Installationspakete auf aktuelle Systeme angepasst. Changelog

bleachbit2

Somit kann BleachBit 2.0 auf neuen Ubuntu oder SUSE Systemen installiert werden.

BleachBit Installation unter Ubuntu 16.04


wget https://www.bleachbit.org/download/file/t?file=bleachbit_2.0_all_ubuntu1604.deb

sudo dpkg -i bleachbit_2.0_all_ubuntu1604.deb

sudo apt-get install -f

 

Fazit

Ich selbst verwende weder auf Windows noch auf Linux Tools die das System sauber halten, sondern verlasse mich da auf die Kommandozeile und bekannte Methoden.

Eine davon ist die halbautomatische Kernelbereinigung, welche ich hier schon vorgestellt hatte. Alles andere kann mit APT oder direkt im jeweiligen Programm erledigt werden.

Wer allerdings ein einfach zu bedienendes Tool mit Oberfläche sucht, der ist mit BleachBit 2.0 sicherlich auf das richtige Programm gestoßen, um temporären Dateien, Cookies, Browser Caches und Co den Kampf anzusagen.

Download

Wir haben einige Klassenzimmer bei uns mit fest installierten Beamern ausgestattet und weitere werden folgen. Immer wieder wird der Wunsch geäußert, ob man nicht „einfach“ von seinem Smartphone oder privatem Laptop ein Bild / Video oder den ganzen Bildschirm kabellos übertragen kann. Für eigene Geräte haben wir bisher ein VGA / HDMI Kabel zur Verfügung gestellt. Das klappt in der Regel auch ganz gut, doch damit schließt man z.B. Smartphones aus. Deshalb beschäftigen und testen wir schon seit einiger Zeit, welche Lösungen es für die kabellose Bildübertragung zu einem Beamer und Bildschirm gibt und ob es wirklich besser und verlässlicher als eine kabelgebundene Lösung ist.

Anforderungen

Die Anforderungen bei uns sehen folgendermaßen aus:

  • Unterstützung aller gängigen Betriebssysteme (Windows, macOS, Linux, Android, iOS)
  • Möglichkeit den Bildschirm zu spiegeln
  • einfache Bedienbarkeit
  • zuverlässig im Schulalltag
  • „Hijacking“, d.h. Übernahme der Bildschirme / Beamer durch Dritte (z.B. Schüler) sollte nicht möglich sein

Es gibt viele HDMI-Wireless-Dongles, die eine kabellose Bildübertragung versprechen. Dazu kommen die vielen unterschiedlichen Standards: Googles Chromecast, Apples Airplay, Microsofts Wireless Display Adapter (Miracast). Wenn man nur ein Betriebssystem unterstützen müsste, wäre die Auswahl recht groß. Ich kenne Schulen, die ihre Klassenzimmer mit Apple TVs ausgestattet haben und jedem Kollegen ein iPad geben. Das klappt dann auch recht gut innerhalb dieses Ökosystems, aber dieses Budget haben wir nicht 🙂 Aus diesem Grund gibt es nur sehr wenige Optionen, wenn man v.a. auch Linux unterstützen möchte.

Chromecast

Der Chromecast ist HDMI Stick, der eine große Zahl an Geräten unterstützt, eigentlich alles, worauf ein Chrome / Chromium Browser läuft. Man kann damit einzelne Tabs, den ganzen Bildschirm oder Inhalte aus bestimmten Apps (z.B. Youtube App) recht einfach auf den Beamer oder einen Bildschirm bringen.

Vorteile

  • Preis (ca. 40€)
  • Unterstützung aller gängigen Betriebssysteme
  • Anbindung mit Ethernet-Adapter möglich

Nachteile

  • unterstützt nur WPA2 Personal, kein WPA Enterprise
  • keine Management-Plattform, um viele Chromecasts zu verwalten

Allgemein kann man sagen, dass der Chromecast für den Heimgebrauch konzipiert wurde und deshalb einige Features fehlen, die man in einem Schul- oder Universitätsnetzwerk gut gebrauchen könnte.

Airtame

Airtame ist ein weiterer HDMI-Dongle, der eine sehr einfache Handhabung verspricht und speziell für Schulen, Unternehmen und Universitäten entwickelt wurde. Auf dem Stick selbst läuft, soweit ich weiß, Fedora.

Vorteile

  • Unterstützung aller gängigen Betriebssysteme
  • Anbindung mit Ethernet-Adapter möglich
  • echtes Spiegeln des Bildschirms, kein „casten“, d.h. Youtube-Videos werden vom Rechner übertragen im Gegensatz zum Chromecast, der sie selbst aus dem Internet lädt
  • unterstützt alle WLAN Standards (auch WPA Enterprise)
  • zentrale Plattform, um viele Airtames zu verwalten
  • Möglichkeit per PIN verbinden zu lassen

Nachteile

  • Preis (ca. 300€)

Fazit

Chromecast und Airtame sind zwei Optionen für die kabellose Bildübertragung. Airtame ist eigentlich das Gerät, was man sich für eine Schule wünscht, aber es hat auch seinen Preis. Der Chromecast dagegen ist wesentlich günstiger, doch bietet einige Features nicht, die „nice-to-have“ wären. Wir testen aktuell den Chromecast und schauen, wie gut und verlässlich er im Schulalltag und „Mehrbenutzerbetrieb“ ist. Gerade die Einfachheit der Bedienung muss noch getestet werden, v.a. wie sich das auf den einzelnen Plattformen unterscheidet.

Welches Gerät nutzt du zur kabellosen Bildübertragung?

4 Kommentare

Der Beitrag Kabellose Bildübertragung – welche Möglichkeiten gibt es? erschien zuerst auf .:zefanjas:..

27. Februar 2018

Im Arch User Repository, kurz AUR, gibt es einige Paket mit dem Zusatz -git im Namen. Hiermit werden nicht die stabilen Versionen sondern Entwicklerversionen installiert.

Nehmen wir einmal die PKGBUILD-Datei von keepassxc-git als Beispiel. In dieser findet man die Zeile pkgver=2.2.4.r431.g46c58b32. Egal wie oft man nun KeepassXC über diese PKGBUILD-Datei installiert, landet man immer beim gleichen festgelegten Entwicklungsstand und nicht beim derzeit aktuellen. Was aber, wenn man sich genau diesen installieren will? Im Grunde genommen muss man die Zeile pkgver= einfach nur anpassen. Aber was muss man in solch einem Fall eintragen? Eine Lösung wäre folgendes Vorgehen:

  • Mittels “git clone https://github.com/keepassxreboot/keepassxc.git” den Sourcecode auf den eigenen Rechner kopieren. Den betreffenden Link findet man in dem man auf der jeweiligen Github-Seite auf “Clone or download” klickt.

  • Danach wechselt man in das erstellte Verzeichnis. In diesem Fall keepassxc und führt dort “git describe –long | sed ’s/([^-]*-g)/r\1/;s/-/./g’” aus. Hier wird dann aktuell “2.3.0.r10.g3c274135” ausgegeben, da die Veröffentlichung von Version 2.3.0 ansteht.

  • Abschließend ändert man nun in der PKGBUILD-Datei die Zeile pkgver= entsprechend ab und kann sich so die aktuelle Entwicklerversion installieren.

  • Um die Version in der PKGBUILD-Datei erneut zu aktualisieren, reicht es in das Verzeichnis keepassxc zu wechseln und dort “git pull” und danach “git describe –long | sed ’s/([^-]*-g)/r\1/;s/-/./g” auszuführen. Git clone ist hier nicht nötig.

Da Git-Versionen aber nicht unbedingt stabil sind, sollte man aber abwägen ob man sich solch eine Version installiert oder nicht.

Firefox besitzt eine Möglichkeit zur Synchronisation, womit es möglich ist, auf Chronik, Lesezeichen, Passwörter und mehr von verschiedenen Geräten aus zuzugreifen. Firefox 60 besitzt eine neue Option, um die den Zugang zu Sync komplett zu verbergen.

Die vorhandene Möglichkeit, Daten wie Chronik, Lesezeichen oder Passwörter zwischen verschiedenen Geräten zu synchronisieren, ist für einige Nutzer eine zwingende Anforderung, wieso sie sich für den einen und gegen einen anderen Browser entscheiden. Wie bei allem kann natürlich auch mit Firefox Sync nicht jeder Nutzer etwas anfangen. Wem es so geht und gerne die komplette Sync-Kategorie aus den Firefox-Einstellungen sowie die Integration in das Hauptmenü entfernt haben möchte, kann dies ab Firefox 60 ganz einfach tun: wird der Schalter identity.fxaccounts.enabled per Doppelklick auf false gesetzt, werden die Integrations-Punkte von Firefox Sync deaktiviert. Ein Neustart von Firefox ist notwendig, damit die Änderung komplett wirkt.

Der Beitrag Firefox 60: Neue Option zum Deaktivieren von Firefox Sync erschien zuerst auf soeren-hentzschel.at.