|
|
|
|
Japp. Ist inhärent in Linux integriert, so wie es sich auch als Entwicklungsumgebung verhält.
Falls ich der Schilderung richtig gefolgt bin, gibt es nur ein Feature. Der grafische Dateibrowser folgt dem CWD des Terminals?
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von hoschi am 30.05.2020 20:59]
|
|
|
|
|
|
Korrekt. Und das ist extrem praktisch in manchen Anwendungsfällen.
|
|
|
|
|
|
|
|
|
|
|
Danke Hetzner, danke Spam Rats:
Alert: Your IP is part of a network listed as a Worst Offender
Wie gehe ich denn da jetzt gegen vor? Ich kann man nicht selbst bei Spam Rats melden, weil der WhoIs Eintrag über Hetzner läuft. Also muss sich Hetzner kümmern, oder?
Mein Server versendet keinen Spam und ich bin auch auf keiner anderen Spamliste.
|
|
|
|
|
|
|
Hat dein Server wen belästigt?
Das Zertifikatsproblem betrifft auch Apple
Da hilft es halt nicht - wenn man auf "aber laut Paragraph XY ist das trotzdem okay" besteht.
|
|
|
|
|
|
|
"Your IP is part of a network" klingt eher so, als ob sein Nachbar wen belästigt hat und jetzt der ganze Wohnblock auf der Offender-Liste steht.
|
|
|
|
|
|
|
Genau, es hat den Wohnblock erwischt.
|
|
|
|
|
|
|
Der Apfel fällt halt nicht weit vom Stamm
|
|
|
|
|
|
|
RIP.
1&1 vergibt bei meinen Eltern auch immer IPs aus so ner Kackrange, meine Mutter hat sich mittlerweile bei ihrem Institut whitelisten lassen, damit sie überhaupt von zuhause Zugriff hat.
Ich hab mich über Weihnachten erst sehr gefreut, dass ich ne Woche lang keine Mails von der Arbeit bekommen habe, bis ich dann irgendwann mal kurz mit dem Mobiltelefon gethethered hab.
|
|
|
|
|
|
Seichte Unterhaltung
|
Wie groß ist euer Terminal eigentlich, also in Zeichen? Historische 80x24 oder mehr? Linus sieht das mit den Regel lockerer und so sind jetzt - wenn sinnvoll - bis zu einhundert Zeichen in Ordnung, wobei man trotzdem nach 80 Zeichen aufhören soll.
tty 200x56
gnome-terminal 115x26
Da ist schon Luft. Wobei man längst auch Platz für einen Dateibaum (vim-nerdtree) oder Symbollisten einkalkulieren darf und dann ist eben nicht mehr viel Platz übrig. Debugger sowieso. Ich finde eine fixe Regel nützlich, weniger mit C Code, aber bei C++ und Java animieren leider einige APIs zu sehr langen Zeilen. Funktionen sowieso.
|
[Dieser Beitrag wurde 3 mal editiert; zum letzten Mal von hoschi am 02.06.2020 12:27]
|
|
|
|
|
|
Was ist mit den den dhcpcd-Leuten eigentlich falsch?
sudo find /var/lib/dhcpcd/|wc -l
490486
https://bugs.archlinux.org/task/66314
FS#66314 - DHCPCD copies system directories to /var/lib/dhcpcd/
"Additional comments about closing: This is expected"
|
|
|
|
|
|
|
|
|
|
|
ich glaub' ich kann das auch einfach statisch konfigurieren. Mpf.
|
|
|
|
|
|
|
Ich habe dhcpcd nur installiert, weil es 2012 entweder von base oder base-devel (vermutlich ersteres) benötigt wurde.
pacman -Rns dhcpcd
Und weg damit.
|
|
|
|
|
|
|
| Zitat von hoschi
Wie groß ist euer Terminal eigentlich, also in Zeichen? Historische 80x24 oder mehr? Linus sieht das mit den Regel lockerer und so sind jetzt - wenn sinnvoll - bis zu einhundert Zeichen in Ordnung, wobei man trotzdem nach 80 Zeichen aufhören soll.
tty 200x56
gnome-terminal 115x26
Da ist schon Luft. Wobei man längst auch Platz für einen Dateibaum (vim-nerdtree) oder Symbollisten einkalkulieren darf und dann ist eben nicht mehr viel Platz übrig. Debugger sowieso. Ich finde eine fixe Regel nützlich, weniger mit C Code, aber bei C++ und Java animieren leider einige APIs zu sehr langen Zeilen. Funktionen sowieso.
| |
Wenn ich in logs wühle: 360x90 bei 9pt Schrift.
Standargröße beim öffnen 130x30.
|
|
|
|
|
|
|
Falls wer wegen dem Zertifikatsproblemen einen schnellen Notfallfix für LIBSOUP benötigt:
https://developer.gnome.org/libsoup/stable/SoupSession.html#SOUP-SESSION-SSL-STRICT:CAPS
|
Code: |
session = soup_session_new_with_options(SOUP_SESSION_USER_AGENT, "hoschner",
SOUP_SESSION_ADD_FEATURE_BY_TYPE, SOUP_TYPE_COOKIE_JAR,
SOUP_SESSION_PROXY_RESOLVER, proxy_resolver,
SOUP_SESSION_TIMEOUT, get_timeout(),
SOUP_SESSION_MAX_CONNS, 20,
SOUP_SESSION_MAX_CONNS_PER_HOST, 20,
SOUP_SESSION_SSL_STRICT, false,
NULL);
|
|
Optional könnt Ihr dann aus der SoupMessage noch die SSL/TLS Fehler herausholen und loggen bzw. entscheiden was Ihr damit tut.
|
[Dieser Beitrag wurde 4 mal editiert; zum letzten Mal von hoschi am 02.06.2020 15:58]
|
|
|
|
|
|
Lieber ein extra Post:
| Gemäß der ursprünglichen Auslegung soll der Client-Browser nach Anwahl der HTTPS-Adresse dem Anwender zuerst das Zertifikat anzeigen. Dieser entscheidet nun, ob er dem Zertifikat für diese Sitzung vertraut, es evt. auch permanent speichert, gegebenenfalls nach Prüfung über die angegebenen Links. | |
| Um diese für Unkundige eventuell irritierende Abfrage zu vermeiden, wurde mit der Zeit eine Reihe von Root-Zertifikaten von den Browserherstellern akzeptiert... | |
Quelle
*seufz*
Bin ja ein Querkopf. Genau der ursprüngliche Weg ist seit Jahren meine Wunschvorstellung, so wie bei PGP. Dann würde man mit dem Onlinebanking einen Hash/Fingerprint mit ausgedruckt bekommen, am besten in Blöcken unterteilt, und hält den dann zum Vergleich an den Bildschirm. Bis dahin bleibt das Schloss Gelb oder Rot*, dann Grün**.
Inzwischen wäre das mit QR-Codes uns Smartphones womöglich bequemer.
* Wir verschlüsseln, aber ob es wirklich die Website von der Organisation ist?
** Wir verschlüsseln und du hast geprüft, dass es die Website von besagter Organisation ist!
Umständlicher. Aber ohne Sicherheit von oben
Und die Leute würden wohl ahnen, wie das Vertrauen zustande kommt.
|
|
|
|
|
|
|
Wie würde das jemals skalieren zu ein paar Millionen relevanten Webseiten? Für alles außer dem Onlinebanking wäre das doch ein massiver Rückschritt und äquivalent zu self-signed Zertifikaten.
|
|
|
|
|
|
|
das ist so eine Lösung, die selbst die meisten Nerds nicht akzeptieren würden. Bzw. es gäbe innerhalb von 2 Tagen ein AddOn, das den Zertifikatsdialog einfach wegklickt. Das ist so ähnlich wie der UAC-Dialog von Windows Vista, da haben wir doch alle gelernt, wie sinnlos es ist, den User ständig um Erlaubnis zu bitten, weil er dann einfach darauf traininert wird, ohne Nachzudenken Ja zu sagen.
|
|
|
|
|
|
|
| Zitat von B0rG*
äquivalent zu self-signed Zertifikaten.
| |
Es wäre diese Lösung. Daher frage ich mich, ob eine automatische Akzeptanz zur Verschlüsselung - mit dem optionale Schritt "Ich vertrau diesem Zertifikat" - zur Akzeptanz geführt hätte.
Wird sind es jetzt so gewohnt, wie es ist. Wären wir anders aufgewachsen, wäre es das normalste der Welt. Signal macht das schon so und verschlüsselt erstmal. Allerdings ohne rotes Schloss, obwohl man nur dann wirklich sicher ist, wenn man manuell den Hash abgeglichen hat. Der Ansatz ist also in freier Wildbahn im Einsatz, nicht nur mit Self-Signed Zertifikaten.
Wobei ich nicht weiß, in wie fern damals die beteiligten schon die Möglichkeiten gesehen haben mit Zertifikaten Geld zu verdienen.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von hoschi am 02.06.2020 16:38]
|
|
|
|
|
|
Ich habe in meinem Leben noch keinen Fingerprint kontrolliert, auch bei PGP oder Signal oder ssh o.ä. nicht. Viel zu viel Aufwand zum falschen Zeitpunkt, wird schon passen. Und wenn ich es schon nicht tue, als jemand dem das Thema durchaus wichtig ist, dann wird das nichts. Ich bin überzeugt dass man mit Fingerprints mitm nicht verhindern kann in der Praxis. Dafür braucht es eine andere Lösung. Blöd, aber ist leider so.
|
|
|
|
|
|
|
| Zitat von B0rG*
Ich habe in meinem Leben noch keinen Fingerprint kontrolliert, auch bei PGP oder Signal oder ssh o.ä. nicht. Viel zu viel Aufwand zum falschen Zeitpunkt, wird schon passen. Und wenn ich es schon nicht tue, als jemand dem das Thema durchaus wichtig ist, dann wird das nichts. Ich bin überzeugt dass man mit Fingerprints mitm nicht verhindern kann in der Praxis. Dafür braucht es eine andere Lösung. Blöd, aber ist leider so.
| |
Ich habs einmal versucht. Rein aus interesse. Scheiterte am Ende einfach daran, dass ich den original SSH-Server-Fingerprint erst bekommen konnte, nachdem ich auf dem Server war. :shrug:
|
|
|
|
|
|
|
Echt? SSH-Fingerprints kontrolliere ich tatsächlich _jedes_ mal, ausser ich bin im heimischen LAN. Oder es ist irgendne Bumskiste wo eh genug andere mit drauf rumhängen, die nen Fick geben. Ist eigentlich auch nicht so aufwändig: cat $DIR/fingerprints.txt -> Terminal klein ziehen, entsprechenden Fingerprint ans untere Ende hin scrollen, direkt über den Server-Fingerprint schieben, kurz checken. Und danch isser eh gespeichert.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von statixx am 02.06.2020 17:59]
|
|
|
|
|
|
Streber!
|
|
|
|
|
|
|
Fingerprints prüfen ist doch genau wie UAC-Dialoge oder SmartScreen, das klickt man einfach ungelesen weg. Gerade SmartScreen schlägt ja bei nahezu jeder .exe/.msi an.
Wenn man cat $DIR/fingerprints.txt macht, könnte man ja direkt cat $DIR/fingerprints.txt >> ~/.ssh/known_hosts machen.
|
|
|
|
|
|
|
Ich vergleiche wenigstens die SHA Hashes, also den Anfang und das Ende
|
|
|
|
|
|
|
| Sehr geehrter Mensch,
es tut mir leid, dass Sie Problemen mit die IP haben.
Ich habe SpamRATS kontaktiert, und meistens wird die IP dann nach 12-24 Stunden ausgetragen. | |
Und tatsächlich:
RATS-Spam - Not on the list.
----
Wo könnte ich mir so nen Alert einrichten der mich benachrichtigt, wenn meine IP/Domain mal wieder auf einer Liste landet?
|
|
|
|
|
|
|
(474/474) checking package integrity [######################] 100%
error: failed to commit transaction (invalid or corrupted package)
Es fehlt nurnoch ein ASCII- im Output.
Wie kriege ich jetzt raus, welche(s) der 474 Pakete ich neu runterladen muss?
/e: Ah, irgendwas mit .part-files.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von kRush* am 03.06.2020 11:31]
|
|
|
|
|
|
Du tust dich am leichtesten, wenn du die Part-Files löscht. Resume vom Download geht aus Gründen nicht und dann hast du sowas.
|
|
|
|
|
|
|
Ich glaub wenn dein Terminal größer ist, zeigt er dir das momentan verarbeitete Paket an. Dann steht direkt vor der Fehlermeldung welches es ist.
|
|
|
|
|
|
Thema: Der Linux-Thread 100 != 0x24 ( Ein Kernelupgrade später... ) |