|
|
|
|
|
|
|
|
| network-manager is pure damage for non-newbies | |
Joah.
|
|
|
|
|
|
|
Apropos, wpa_supplicant war zeit meines Linux-Lebens immer das Angstding Nummer 1, weil total kompliziert und ohshit und dank network-manager, wicd und co nie damit beschäftigt.
Habe gestern aus akutem Klickibunti-Mangel heraus gemerkt, dass er eigentlich nur -D wext, -i wlan0 und -c $(wpa_passphrase $SSID) will.
|
[Dieser Beitrag wurde 4 mal editiert; zum letzten Mal von Rufus am 26.12.2014 2:41]
|
|
|
|
|
|
Er will... Den -D?
|
|
|
|
|
|
|
So einfach ist das?
|
|
|
|
|
|
|
So einfach ist das.
Ich bin auch zu wpa_suppicant gegangen, nachdem mich wicd irgendwann nurnoch genervt hat. Mit der GUI verwaltet sich das dann genau so bequem.
|
|
|
|
|
|
|
wpa_gui? wusste bis gerade gar nicht, dass das existiert…
ich bin immer noch glücklich mit KDE
|
|
|
|
|
|
|
<bobkid> Deine Mutter ist so fett, Poettering will sie als PID 1 einsetzten.
|
|
|
|
|
|
|
alles gravitationstheorie: auf die weise kann man sich sicher sein dass die superviseten prozesse keine fluchtgeschwindigkeit errerichen, die ihnen ermöglicht, dem management von systemd entkommen!
|
|
|
|
|
|
|
Much love für die neue potdroid Version, Oli! Gefühlt noch mal um einiges flüssiger, auch auf meinem alten Desire
|
|
|
|
|
|
|
| Zitat von theromi
<bobkid> Deine Mutter
| |
e: @diodesign: http://t.co/ucXyAHXkYS <isc.org> says it's been infected with malware. It develops DHCP and BIND, and operates a DNS root server. No biggie.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von teK am 26.12.2014 21:55]
|
|
|
|
|
|
| Zitat von csde_rats
So einfach ist das?
| |
Ja.
Natürlich nicht mit realtek-Schrott, aber das sollte ja klar sein.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Rufus am 26.12.2014 23:16]
|
|
|
|
|
|
Benutzt man eigentlich keepass2 oder keepassx?
Oder gibts was anderes, was die Autotype-Auswahl direkt aus dem Tray/Kontestmenü heraus anbietet? Ihr versteht, Rechtsklick in den Tray, Eintrag anklicken. Nicht erst Tool öffnen, Eintrag auswählen, Autotype ausführen.
|
|
|
|
|
|
|
kommt halt drauf an, welchen arsch du behalten willst.
|
|
|
|
|
|
|
|
|
|
|
| Zitat von Rufus
keepass2 oder keepassx?
| |
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Traxer am 27.12.2014 0:24]
|
|
|
|
|
|
Keepass2 per Mono, läuft mit Chromiepass und KeePassHttp ohne Sorgen. Das Autocompletionfeature wäre mir allerdings neu.
|
|
|
|
|
|
|
Hm, also keepassx ist offensichtlich ein Nachbau von keepass2 mit folgenden Eigenschaften:
- keine Abhängigkeiten
- nicht kackehässlich
- ein paar Features weniger, von denen ich aber nicht glaube, sie jemals zu brauchen (irgendwas mit TANs und so weiter)
Dann nehm ich das mal.
|
|
|
|
|
|
|
Das kann aber nur die keepass 1 Datenbanken, also wesentlich weniger detaillierte Einträge. Und es ist nicht zu keepass2 kompatibel.
|
|
|
|
|
|
|
| Zitat von B0rG*
wesentlich weniger detaillierte Einträge.
| |
Inwiefern? Ich habe immer nur Keepassx benutzt und nie Keepass2. Mir fällt aber auch nicht ein, was ich da noch reinschreiben sollte
|
|
|
|
|
|
|
Was mir gefehlt hat sind mehrere Dateien anhängen (secret und public key für faule Menschen) und freie Icons (favicons). Und noch was was mir gerade nicht einfällt.
Zusätzlich haben mir "pronouncable" Generatoren gefehlt und keefox ist schon auch schick.
Dafür ist die usability mit mono einigermaßen nervig, da es immer mal wieder Probleme mit Focus oder Zwischenablage gibt. Wenn jemand eine Lösung kennt die nicht cloud basiert ist und unter Windows, Linux und Android funktioniert und idealerweise noch einen cli Client hat dann wäre ich sehr interessiert.
|
|
|
|
|
|
|
Was ich immernoch nicht verstehe ist die Abgrenzungen der verschiedenen Versionen zueinander. keepass ist wohl das richtige, offizielle Tool mit diesem Namen. keepass2 ist davon wohl Version 2.x. keepassx hingegen ist einer der Clones. Jetzt werden die Clones allerdings immer in einem Atemzug mit dem "Orignal" genannt. Die Keepass-Seite verweist unter Downloads auf Clones, und anders herum redirected in der Wikipedia keepassx auf keepass.
Welche Software verweist denn bitte auf ihre Clones? Das ist doch mehr als ungewöhnlich.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Rufus am 27.12.2014 15:21]
|
|
|
|
|
|
Und Der Spiegel so:
| Experts agree it is far more difficult for intelligence agencies to manipulate open source software programs than many of the closed systems developed by companies like Apple and Microsoft. Since anyone can view free and open source software, it becomes difficult to insert secret back doors without it being noticed. | |
|
|
|
|
|
|
|
jup, wen wunderts...
auf der anderen seite gilt das beim apfel nur für die ios systeme, der osx unterbau ist ja bekanntlich bsd und ansonsten auch recht offen, für ein closed source system.
|
|
|
|
|
|
|
najo aber du hast keinerlei ahnung was für ein compilat dir apple da unterschiebt.
zumindest hab ich noch nicht gehört dass osX leute sich ihren eigenen kernel backen?
da isses dann auch schon wieder schwupps aus welchem topf sie die apple leute bedienen für ihren code.
|
|
|
|
|
|
|
schon. so ne backdoor ist ja nur ein ganz kleiner patch, der lässt sich recht leicht in den buildvorgang einbauen…
|
|
|
|
|
|
|
| Zitat von [KdM]MrDeath
najo aber du hast keinerlei ahnung was für ein compilat dir apple da unterschiebt.
zumindest hab ich noch nicht gehört dass osX leute sich ihren eigenen kernel backen?
da isses dann auch schon wieder schwupps aus welchem topf sie die apple leute bedienen für ihren code.
| |
das gleiche argument kannst du für gut 99% aller linux nutzer auch nennen, da die sich ihren kernel oder ihre software ebenfalls nicht selber kompilieren und vorher den source auf irgendwas verdächtiges durchgehen.
|
|
|
|
|
|
|
| Zitat von Traxer das gleiche argument kannst du für gut 99% aller linux nutzer auch nennen, da die sich ihren kernel oder ihre software ebenfalls nicht selber kompilieren und vorher den source auf irgendwas verdächtiges durchgehen. | | lol ok.
weil ein kernel-kompilat für irgendeine obskure linux-distro die 0.001% aller PC-user nutzen wichtig genug ist, dass irgendwelche geheimdieste sich auf den stress einlassen, die richtige stelle in der jeweiligen hierarchie zu finden um irgendwen unter druck zu setzen.
bei apple uns MS rufen die halt den in den USA lebenden CEO an und sagen „mach das mal“ und der macht das dann mal.
|
|
|
|
|
|
|
Apple doch nicht. Die sind des Kunden bester Freund und die sammeln auch keine Daten und so.
|
|
|
|
|
|
|
m.E. nicht das Problem. Bei FOSS sollte man eher an sowas arbeiten: https://wiki.debian.org/ReproducibleBuilds
Schon innerhalb einer Distro ist das schwierig... vgl. auch die Schwierigkeiten TrueCrypt reproduzierbar zu bauen. Da sitzt man Tage dran...
|
|
|
|
|
|
Thema: 100 gute Gründe für Linux ( Gute Informatiker für ++30 ) |