|
|
|
|
Runbox hat die Möglichkeit für (kleinere oder größere) Sub-Accounts. Damit müsste das gehen.
|
|
|
|
|
|
|
Das ist aber relativ teuer, auch wenn es meinen Anforderungen sehr nahe kommt.
Office 365 Family (6 Accounts) kostet 99¤ im Jahr und hat sogar noch die ganze Office Suite dabei. Dafür offenbar Domain hosting nur via godaddy, warum auch immer.
Danke aber schonmal für den Tipp!
|
|
|
|
|
|
|
Für 6 Accounts würde Posteo 72 Euro kosten, warum das nicht?
// ah ok, die Verwaltung ist das entscheidend gewünschte Feauture.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von KingGinord am 30.12.2021 22:56]
|
|
|
|
|
|
| Zitat von Oli
Das ist aber relativ teuer
| |
Hm, stimmt. Hätte ich vielleicht mal im Kopf grob überschlagen sollen
…aber zumindest kann ich Runbox „so insgesamt“ besten Gewissens empfehlen – bin da seit gefühlt 1952 oder so
|
|
|
|
|
|
|
Inwx, oder Domainregigstrare im Allgemeinen, haben Mailpakete für schmales Geld. Was die allerdings taugen?
|
|
|
|
|
|
|
In der Tat, hetzner bietet auch Mail Postfächer. Ich rufe da nächste Woche mal an und lasse mich beraten.
|
|
|
|
|
|
|
Strato hat auch welche. Eines ist gekennzeichnet als „TV Angebot“. Machen die Fernsehwerbung?
|
|
|
|
|
|
|
| Zitat von Oli
Ich frag mal hier, ich brauche was neues scheint mir ungeeignet. Ich betreibe seit vielen Jahren einen eigenen Mailserver für insgesamt 9 NutzerInnen/Postfächer, etliche Aliase, wenigen Sieve Filtern auf einer Hand voll Domains.
Mal angenommen ich wollte den ganzen Kram von Profis machen lassen, weil ich keine Lust mehr habe, mich um deliverability zu scheren. Was wären da meine Optionen und wie teuer käme es mich?
Mailbox.org, fastmail.com und so kosten per user, ich nehme an, das tun alle. Das würde relativ teuer werden, jenseits der 30 Euro (aktuell 5 oder so für den hetzner vps). Gibt's da irgendein Angebot für so mini-Dienstleister wie mich, wo ich zum Beispiel auch die Postfächer meiner "Kunden" ( in meinem Fall Familie) verwalten kann?
Alternativ überlege ich, nur SMTP auszulagern an mailgun oder so. Was ist da die Empfehlung? Klappt das gut?
/e: Google und Microsoft 365 sind wohl die günstigsten Optionen für sowas, aber #evilcorps
| |
Familie.. mh.. also nur bissel Mail empfangen und senden. Kann uberspace https://manual.uberspace.de/mail-mailboxes/ das was du brauchst?
|
|
|
|
|
|
|
Was man im Schrank in seinem alten Kinderzimmer so findet:
Wenn ich wieder ein USB-Laufwerk zu Hand hab hau ich die bad boys mal rein und gucke ob da noch was bootet.
|
|
|
|
|
|
|
AMD Ryzen 6000 angekündigt, mit RDNA2 Grafik, USB4 und Microsoft Pluton.
Matthew Garrett dazu, der kümmert sich regelmässig um UEFI und SecureBoot und Shim. Ich bin froh über den Kommentar und ein paar brauchbare Details. Ich vermute Microsoft wird weniger überzeugt haben, als viel mehr der Druck über Windows 11 und Logo-Anforderungen ausgeübt haben.
Auf Grund der Geschichte mit SecureBoot und TPM sehe ich das kritisch. Einmal verkaufte Hardware bleibt und damit muss man dann umgehen. Bis heute habe ich keinen Nutzen durch TPM und dahinter steht die TCG - der Vorgänger war die TCPA. Eine CPU die korrekt funktioniert, die grundlegenen Aufgaben wie MMU (Paging) und RND richtig macht und Festplattenverschlüsselung sind mir wichtig. Und daran scheitet es schon öfters bei Intel, weil die CPUs von Intel oder die Intel-Management-Engine (IME) bedenkliche Probleme haben.
Ich habe hier testweise auf dem T14 ein Fedora mit aktivem SecureBoot installiert. Die Kette auf UEFI, SecureBoot, Shim, Grub und schließlich Linux hat sich installieren lassen. Leider funktionierten Firmwareupgrades mit SecureBoot nicht, war ein Fehler in Shim. Und bei der Vielzahl an Schichten wundert mich das auch nicht. Ich habe SecureBoot dann ausgesschaltet, war für Fedora kein Problem und die Firmwareupdates liefen sofort durch. Und für Archlinux habe ich SecureBoot sowieso abgeschaltet, weniger Schichten und Komplexität. So wie ich den TPM-Chip in aller Regel abschalte. Trotz der Geschichte um Pluton bin ich aber begierig auf den Ryzen 6000, wenn Lenovo beim X13 kein Fehler macht wird es hoffentlich ein neues Laptop für mich geben.
|
|
|
|
|
|
|
Ich habe jetzt schon öfter UEFIs gesehen wo man die Secure Boot-Keys recht einfach austauschen kann. Hat schonmal jemand Erfahrungen mit "freiem" Secure Boot für Linux gemacht mit eigenen Keys? Prinzipiell ist Secure boot ja erstmal ne gute Idee, wenn man's selbst unter Kontrolle hat...
|
|
|
|
|
|
|
Die verkackte Nummerierung bei AMD ist doch Absicht, oder? Ich denke da gerade an 2200G/3200G oder die übersprungene 4000er Generation bei Desktops (aber das machen sie ja jetzt schon wieder bei den 6000ern, weil Zen 4 ja 7000 ist, soll das ein Muster sein?)
|
|
|
|
|
|
|
Ehrlich wäre in der Öffentlichkeit nur von Zen3, Zen3+ und Zen4 zu sprechen. Die Nummerierung dient leider nur der Verschleierung im Marketing. Wobei AMD dieses mal relativ ehrlich ist und die 6000er alle Zen3+ sind und die 5000er Zen3 bleiben. Bei der letzten Generation konnte ein 5000er ein Zen3 oder Zen2 sein
Von Zen3+ wird es keine reinen CPUs für den Desktop geben, nur APUs für Mobil und Desktop. Dass die 7xxxer für Zen4 stehen werden, kann ich nachvollziehen.
|
|
|
|
|
|
|
Lenovo schaltet Pluton überall ab. Indirekt sind damit auch X13 Gen3 und T14 Gen3 mit Ryzen bestätigt
Randnotiz:
SGX scheint bei neueren Intelprozessoren komplett zu entfallen. Fefe hatte das auch schon. Ich habe den Zweck dahinter nie verstanden. Für Speicherzugriff und Speicherschutz gibt es die MMU.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von hoschi am 21.01.2022 18:02]
|
|
|
|
|
|
| Zitat von hoschi
Für Speicherzugriff und Speicherschutz gibt es die MMU.
| |
die MMU schützt ja den speicher vor anderem code der auf dem rechner läuft.
SGX sollte den speicher vor _allem_ dem rechner schützen, auch dem kernel.
|
|
|
|
|
|
|
MMU vs. SGX/SEV kann man denke ich am besten als DAC vs MAC verstehen: Bei ner MMU kann der Host frei bestimmen, wer worauf Zugriff hat, bei SGX/SEV gibt es eine hardwarebasierte Policy. Die letzten beiden setzen das ganze per Verschlüsselung um. Auf praktischer Ebene würde ich behaupten, dass in Sachen Sicherheit gegen Seitenkanalangriffe SEV/SGX nur marginal besser ist, weil die Verschlüsselung (zumindest bei AMD, aber Intel sicher analog) im IMC passiert und daher die Caches und Kerne generell die unverschlüsselten Daten sehen. Das "marginal besser" verteile ich hier mal weil verschlüsselter Speicher nicht per Rowhammer malleable sein sollte.
SGX ist bei Intel nur als Client/Desktop-Feature raus, Server haben das nach wie vor. Analog AVX512. Aber vielleicht kommt das mit der 13th gen ja zurück, das rumgerudere bei der 12th gen scheint ja primär auf das Unvermögen von Microsoft's Scheduler zurückzugehen. Wäre ja reichlich bescheuert Fläche für AVX512 auf nem Die zu verballern der nie AVX512 nutzt.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 21.01.2022 22:19]
|
|
|
|
|
|
Danke.
| Zitat von [KdM]MrDeath
SGX sollte den speicher vor _allem_ dem rechner schützen, auch dem kernel.
| |
SGX zielt also darauf ab das man dem Betriebssystem nicht vertraut. Und dann nur verschluesselte Daten zu- und abfuehrt? Was das Einsatzszenario in der Cloud (fremde Server) erklaert. Vermutlich kommt dann die "Remote Attestation" in Spiel, wenn es darum geht der SGX - und somit teilen der Hardware - irgendwie zu vertrauen?
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von hoschi am 23.01.2022 19:32]
|
|
|
|
|
|
Doofe Frage von jemand der Python nur als Taschenrechnerersatz benutzt.
>>> 16.83+1.76
18.59
>>> 16.83+2.76
19.589999999999996
Que?
Und gibt es einen freundlicheren CLI Rechner, mit dem Ergebnis weiter rechnen ohne Variablen zuweisen zu müssen bspw., Komma und so was halt?
|
|
|
|
|
|
|
| Zitat von kRush*
Doofe Frage von jemand der Python nur als Taschenrechnerersatz benutzt.
>>> 16.83+1.76
18.59
>>> 16.83+2.76
19.589999999999996
Que?
Und gibt es einen freundlicheren CLI Rechner, mit dem Ergebnis weiter rechnen ohne Variablen zuweisen zu müssen bspw., Komma und so was halt?
| |
Willkommen in der Welt der floats.
|
|
|
|
|
|
|
|
|
|
|
Wenn du in der wundervollen Python-Welt bleiben möchtest kannst du ipython statt python verwenden. Musst du eventuell noch installieren. Ist eine generell schönere REPL mit allerlei coolen Features. Unter anderem auch den Features, die du gerne möchtest: Konfigurierbare Präzision und Zugriff auf frühere Ergebnisse. Eine kleine Demo:
---
$ ipython
Python 3.10.2 (main, Jan 15 2022, 19:56:27) [GCC 11.1.0]
Type 'copyright', 'credits' or 'license' for more information
IPython 8.0.1 -- An enhanced Interactive Python. Type '?' for help.
In [1]: 16.83 + 1.76
Out[1]: 18.59
In [2]: 16.83 + 2.76
Out[2]: 19.589999999999996
In [3]: %precision 3
Out[3]: '%.3f'
In [4]: 16.83 + 2.76
Out[4]: 19.590
In [5]: _ + 1
Out[5]: 20.590
In [6]: Out[2] + 2
Out[6]: 21.590
---
Ich nehme mal an man kann die Präzision auch in irgendeiner Konfigurationsdatei einstellen, aber keine Ahnung wie.
|
[Dieser Beitrag wurde 2 mal editiert; zum letzten Mal von B0rG* am 26.01.2022 18:19]
|
|
|
|
|
|
$ bc
scale=1234
e: Im REPL ist _ immer der Wert des letzten Ausdrucks
>>> 4 + 5
9
>>> _ + 2
11
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von csde_rats am 26.01.2022 16:44]
|
|
|
|
|
|
bc -l kann sogar floats.
|
|
|
|
|
|
|
| Zitat von csde_rats
e: Im REPL ist _ immer der Wert des letzten Ausdrucks
>>> 4 + 5
9
>>> _ + 2
11
| |
ipython kann natürlich immer (mindestens) eins mehr als die olle standard-REPL!
---
In [1]: 0
Out[1]: 0
In [2]: 1
Out[2]: 1
In [3]: __ + _
Out[3]: 1
In [4]: __ + _
Out[4]: 2
In [5]: __ + _
Out[5]: 3
In [6]: __ + _
Out[6]: 5
In [7]: __ + _
Out[7]: 8
In [8]: __ + _
Out[8]: 13
In [9]: __ + _
Out[9]: 21
|
|
|
|
|
|
|
ey mal wieder sooo nen hals.
die menge an c binaries mit setuid root rechten auf nem defaultsystem ist doch echt überschaubar.
und jetzt findet sich in pkexec so ein krasser bug.
c mal wieder, illegal memory access... nicht wenn man irgendwas fuzzt oder krass datenmüll reingibt, nein, wenn man nichts angibt.
wir werdens einfach nie lernen...
ich hörs schon
"aber nein, das ist halt alter C code, moderner C code wird mit solchen mechanismen geschrieben dass das nichtmehr möglich ist". ja ficken und dann haste solche lücken wie in systemd neulich. C, not even once wenn man nicht zu 150% die performance davon braucht, da bin ich mittlerweile echt durch mit.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Code: |
Hello,
You have a discounted rsync.net account.
We are experimenting with a lifetime service plan.
We would upgrade your storage to one full terabyte and then bill you a three year equivalent of your current rate.
In your case, it would be: 1000 GB x $0.015 x 36 months = $540
You would never make another payment for this 1TB of space and would be entitled to your service from rsync.net for the rest of your life.
If you would like this offer, simply respond to this email with "YES".
We will upgrade you to 1TB of space and charge your card on file USD $540.
|
|
Hmm... interessantes Angebot
|
|
|
|
|
|
|
Hab ich auch bekommen, fände ich supernice. Ich hab aber nicht genug fuck-you-moniez, um das mal spontan zahlen zu können /o\
--
@MrDeath
Und fieserweise auch schon wieder so ein "schlummert da schon seit Ewigkeiten drin"-Bug /o\
|
|
|
|
|
|
|
| Zitat von FuSL
Hab ich auch bekommen, fände ich supernice. Ich hab aber nicht genug fuck-you-moniez, um das mal spontan zahlen zu können /o\
--
@MrDeath
Und fieserweise auch schon wieder so ein "schlummert da schon seit Ewigkeiten drin"-Bug /o\
| |
Klingt auch ein bisschen riskant, so business plan mäßig. Subscriber sind eigentlich das höchste Gut von solchen Firmen.
|
|
|
|
|
|
Thema: Der Linux-Thread 100 != 0x24 ( Ein Kernelupgrade später... ) |