Archiv der Kategorie: Netzfunde

Matrix / Synapse password reset

Hat ein Benutzer auf dem eigenen Serverchen sein Passwort verbummelt und man sucht nach einer CLI Lösung für den Reset wird leider eine veraltete Anleitung für die Bearbeitung der Datenbank (sqlite) ziemlich weit oben angezeigt. Richtig ist der hier

https://github.com/matrix-org/synapse/blob/master/README.rst#password-reset

beschriebene Weg.

Zum heutigen Stand funktioniert demnach:

root@homeserver: hash_password
root@homeserver: sudo -u matrix-synapse sqlite3 /var/lib/matrix-synapse/homeserver.db

sqlite> UPDATE users SET password_hash='$32b$32$hiErstEhteInPasswordHashdrinderLangist/vf' WHERE name='@user:ident.server.domain';
sqlite> .quit

getmyfreetraffic redirect

Wer, wie ich, ein wenig zu lang (in meinem Fall: 2 Tage) wartete, um das Update für Easy WP SMTP einzuspielen, deswegen gehackt wurde und nun vor lauter Redirects sein Blog nicht mehr sieht: hier mein Weg zu einer wieder funktionierenden Multiblog-Installation inklusive der Schilderung meiner Stolpersteine:

  1. Das Firefox Addon noscript verhinderte zuverlässig, dass ich bei der Begutachtung des eigenen Blogs dauernd von der eigenen Site weggeschubst wurde und im Orkus landete.
  2. Die eigentliche Reparatur erfolgte nach dieser Anleitung auf Stackoverflow. Ich wählte für meine Reparatur Option 2 – also den Weg über die functions.php im Theme-Ordner.
  3. Jedoch: Bei mir war ein Subblog gehackt worden, das das gleiche Theme verwendete wie das Hauptblog. Trägt man nun die geforderten Zeilen im Theme ein, muss man sich entscheiden, welches Blog man zuerst retten will, denn hieraus ergibt sich der einzutragende URL
    update_option( 'siteurl', 'https://bdjl.de' );
    update_option( 'home', 'https://bdjl.de' );

    Wie oben zu sehen, war das in meinem Fall die Hauptdomain (und das konkrete Theme: twentytwelve).

  4. Das beschriebenen Vorgehen über die functions.php von twentytwelve für das Hauptblog führte dazu, dass die Posts im Subblog mit dem gleichen Theme nicht mehr zu erreichen waren, weil für die nun die URLs des Hauptblogs galten … also lauter leere Seiten.
  5. Immerhin funktionierte ab diesem Punkt das Backend des Hauptblogs wieder. Hier stellte ich dann die Themes aller meiner Blogs in der Multisite Installation um auf twentyten. Nur das gehackte Subblog behielt twentytwelve.
  6. Jetzt wurde im Theme twentytwelve
    update_option( 'siteurl', 'https://bdjl.de/subblog' );
    update_option( 'home', 'https://bdjl.de/subblog' );

    die Haupt-URL des Subblogs eingetragen, die Seite einmal aktualisiert und: die Posts waren alle wieder da.

Dringend angeraten ist eine Passwortänderung für a) den Mail-Account und b) die Datenbank (MariaDB, MySQL). Weiter würde ich dazu raten, die Datenbank von WordPress nach der Reparatur zu dumpen und dann im Dump nach allen möglichen Strings zu suchen, die im Kontext dieses Überfalls irgendwie Sinn machen könnten. Weitere Schritte sind auch hier beschrieben:

https://codex.wordpress.org/FAQ_My_site_was_hacked

https://wordpress.org/support/plugin/easy-wp-smtp/

Am Rad

War mir total entgangen, dass WordPress im Back- wie auch Frontend Fonts von Google verwendet und diese selbstverständlich von deren Servern lädt. Da stolperte ich erst drüber, als ich diesen Blogpost durch Zufall fand. Keiner meiner vielen RSS Feeds brachte mir dieses Thema auf die Agenda … Mist.

Google hatte demnach auch hier die Möglichkeit genau zu sehen, welche Seite in meinem Blog von welcher IP Adresse aus aufgerufen wird. Es ist zum Kotzen.

Seit gerade eben steckt hier das Plugin Disable Google Fonts von Milan Dinic im System, das ich nun großzügig über alle meine WP Installationen hinweg verteile.

WP mit Google Font

WP mit Google Font

WP ohne Google Font

WP ohne Google Font

Nur auf Lebensart wird dies nicht glücken – da brauche ich andere Lösung, weil ich dort selbst einen Font von Google nutze, diesen aber bisher nicht lokal eingebunden habe. Der von meinem Kubuntu vorgeschlagene Ersatz … der hat einen WAF von 0.

aeroFS

aerofs

Klingt ja auf den ersten Blick gut: aeroFS synct nicht gegenüber einem Server beim Dienstleister, sondern nur zwischen den Rechnern, auf denen es installiert ist. Es liegen also keine Dateien in der Cloud rum – meint man.

Denn: Wer das Passwort hat (und dazu gehört im Prinzip auch der Dienstleister selbst), kann einen weiteren SyncClient einrichten und sich dann von dort alle Daten von den Clients holen. Ob dieser Fremdclient dann in jedem Fall im Frontend angezeigt wird … bleibt ein Geheimnis des Dienstleisters. Ich glaube da nicht dran: Da wird schon nicht der Client „Sheriff“ auftauchen, wenn der Sheriff von Hicktown meint, er müsse in meine Dateien blicken. Dass derartiges Cloud-Geschnüffele nicht nur bei US Unternehmen passiert, sondern auch bei uns, steht unter anderem hier.

Ergo: Komfortabler Dienst – aber am Ende fast genauso unsicher wie Dropbox, SkyDrive und wie sie alle heißen. OwnCloud – gepaart mit TrueCrypt – auf dem eigenen Server bleibt die sauberste Lösung.

1459

… Tage lebt im Durchschnitt ein von Google bereit gestellter Dienst – von der Suche selbst einmal abgesehen. Errechnet und mit vielen weiteren Beispielen untermauert hat dies der Guardian. Losgetreten wurde dieser Artikel sicherlich durch die Ankündigung des Suchmaschinenbetreibers, seinen Reader einzustellen.

Da würde ich doch glatt losrennen und mir ein Chromebook kaufen.

KDE4, Thunderbird und Mailversand

thunderbird_kdeintegration

Obwohl unter meinem Ubuntu 12.04 LTS 64 Bit (bei anderen Versionen können die Pfade abweichen – deswegen der Wasserkopf) Thunderbird als Default Mail User Agent in den Systemeinstellungen eingetragen ist macht Dolphin Mails mit KMail auf, wenn man im Kontextmenü auf „Als E-Mail Anhang versenden“ klickt.

Hier war ein Codefetzen zu finden, den man leicht anpassen kann und dann unter der genannten Version hier abspeichert:

~/.kde/share/kde4/services/thunderbird_attachment.desktop

Was in der angegebenen Quelle nicht stimmte, war der Pfad zum Icon. Deswegen – und auch für Copy and Paste für mich selbst und meine anderen Kisten – der Schnipsel mit der Anpassung und einigen Kürzungen bei den Übersetzungen:

[Desktop Entry]
Type=Service
Actions=attachToEmail
Encoding=UTF-8
ServiceTypes=KonqPopupMenu/Plugin,all/allfiles
ExcludeServiceTypes=application/x-iso,kdedevice/*,inode/directory

[Desktop Action attachToEmail]
Exec=thunderbird -compose "attachment='file:///$(echo %F | sed 's/\\ \\//,file:\\/\\//g')'"
Name=Attach to Thunderbird Mail
Name[de]=Verschicken als Anhang mit Thunderbird
Icon=/usr/lib/thunderbird/chrome/icons/default/default16.png

Dolphin einmal neu aufmachen und der Eintrag sollte im Kontextmenü stehen.

PeaZip

Auf der Suche nach den Kommandozeilen-Optionen von 7Zip stolperte ich heute über eine GUI zu diesem (und vielen anderen) Packprogrammen: PeaZip

Das Programm beherrscht auch das sonst sehr umständliche Verschlüsseln von 7Zip Archiven und scheint mir weitaus weiter gediehen zu sein, als die alternative GUI k7z. Darüber hinaus steht es in vielen unterschiedlichen Paketformaten (RPM, DEB, TGZ) wie auch als portable Version für den USB Stick zur Verfügung und ent/packt rund 130 Formate.

Trotz aller grafischen Klickbuntigeschichten: Einen Überblick über die CLI Befehle für 7Zip erfährt man unter anderem hier – oder durch ein man 7za auf der Shell.

SPON auf Tux

Ich hätte das ja gar nicht so schnell gemerkt – der RSS Feed von SPON und das Blog von Lobo sind die einzigen von mir in den letzten Jahren ausgewerteten Quellen aus diesem Haus, seit dem dieses Magazin sich zunehmend durch populistische und undifferenzierte Berichterstattung zu Netzthemen (und überhaupt) hervor tat. OMG Ubuntu hatte jedoch heute einen Artikel online, auf dem mir die vertraute SPON Grafik entgegen leuchtete und so kehrte ich für kurze Zeit meinen Prinzipien den Rücken und … las den Spiegel.

Siehe da: Das ehemalige Nachrichtenmagazin hat doch tatsächlich einen Artikel online zum Thema „Umstieg auf Linux“: http://www.spiegel.de/netzwelt/gadgets/0,1518,812304,00.html

Und nicht nur das. Inzwischen (oder schon länger?) gibt es sogar einen extra Bereich für die Pinguine bei SPON: http://www.spiegel.de/thema/linux/

Ist ja gruselig. Tux goes Spiegel. Und ich dachte, schlimmer als Android kann es nicht mehr kommen 😉

Repost von BeeHive

Doom

Nachdem viele Seiten (1, 2) in den letzten Tagen davon berichtet hatten, dass die Bundesprüfstelle Doom inzwischen nicht mehr auf dem Index hat, war ich erinnert: An ein Spiel, dass ich vor mehr als 10 Jahren auch mal gespielt hatte: Durch dunkle, Labyrinthe hetzen, immer auf der Hut vor feuerballwerfenden Monstern, die man mit einer Schrotflinte bearbeitete. Noch sind Ferien – also musste ich doch gleich mal in meinen alten Windowsschachteln graben … und siehe da: Meine Installationsmedien und sogar die Sammlung an WAD Files waren noch da.

Als Engine empfehle ich vavoom – die scheint mir am ausgereiftesten und lässt sich einfach konfigurieren. Zu beziehen ist diese z.B. über Playdeb:

http://www.playdeb.net/software/Vavoom

Nach dem Download der Shareware-WADs können die Einstellungen für jedes Spiel gesondert gesetzt werden – für Doom 1 z.B. in:

~/.vavoom/basev/doom1

Für ein Fenster mit 1280 x 1024 Pixeln und 32 Bit Farbtiefe sieht das so aus:

screen_bpp              „32“
screen_height           „1024“
screen_size             „10“
screen_width            „1280“
screen_windowed         „1“

Hat man z.B. die WAD Dateien des Originalspiels Doom II, dann kann man sich diese in einen Ordner seiner Wahl legen und vavoom mit einem entsprechenden Schalter aufrufen:

vavoom -iwaddir /pfad/zum/ordner/mit/wad/file -doom2

Tracker

Der Firefox 5 bringt auf der Registerkarte Datenschutz in den Einstellungen eine Möglichkeit mit, Webseiten mitzuteilen, dass man nicht verfolgt werden möchte:

Schade ist, dass sich kaum eine Webseite daran hält. Dies findet man mit Hilfe des Firefox Plugins Collusion heraus, das man in einem Tab öffnet und dann im Hintergrund liegen lässt.

Hier sammelt sich dann schnell die Information, über welche Seiten man von wem beobachtet wird.