Mit ging es schon oft so, dass ich einen Artikel oder ähnliches gelesen habe und dabei die interessanten Links in neuen Tabs im Hintergrund geöffnet habe. Am Ende des Artikels schließe ich dann den ursprünglichen Tab und lese in den neuen Tabs weiter. Wenn ich dann nochmal zurück will, geht das normalerweise nur über den "normalen" Verlauf und nicht über die Zurück-Taste im Browserfenster, weil die Tabs ja neu sind und somit keinen Verlauf haben.
Genau dieses Verhalten wird durch die Firefox-Erweiterung Tab History geändert. Neue Tags "erben" damit den Verlauf des öffnenden Tabs und somit lässt sich auch in den neuen Tabs Vergangenes einfach über den Zurück-Knopf zurückholen.
In der aktuellen SVN-Version von Inkscape soll das Problem zwar behoben sein, aber es gibt auch einen Workaround für die 0.46er-Version. Eine Möglichkeit ist von Hand in der SVG-Datei nach stroke:currentColor; suchen und currentColor durch den Wert von color, das direkt davor steht, zu ersetzen. Die andere - vor allem bei mehreren Dateien praktischere - Möglichkeit ist es die svgfix-Extension für Inkscape herunterzuladen, nach ${HOME}/.inkscape/extensions (Linux) oder c:/Program Files/Inkscape/share/extensions (Windows) zu entpacken und nach dem Öffnen der SVG-Datei im Menü „Effects“ „Fix Gnuplot SVG file…“ auszuwählen.
Mit PAM und SSH lässt sich auch ohne zentralen Login-Server ein passables SSO realisieren. Damit entfällt das lästige Passwort-eingeben beim SSH-Login oder mounten via SSH.
SSH-Schlüssel erstellen: Entweder über die Konsole ($ ssh-keygen) oder über das GUI:
Schlüsselmanager öffnen:
"Neuer SSH-Schlüssel" auswählen:
Als Kommentar am besten user@host eingeben. Dann kann man den Schlüssel später besser zuordnen:
Als Passphrase kann man zum Beispiel einen Satz nehmen und ein paar Buchstaben vertauschen, auslassen oder durch Zahlen ersetzen. So kann zum Beispiel aus "Der Himmel ist grau und es regnet." der Passphrase "derH!mm3Li$tgraUndESrgnt." werden. Da ist alles drin, was man sich in einem guten Passwort wünscht: Groß- und Kleinbuchstaben, Zahlen und sogar Sonderzeichen und merken kann man sich das dann auch relativ gut.
Die entsprechende Bibliothek für PAM mit $ sudo aptitude install libpam-ssh installieren
Nun müssen noch die entsprechenden Anwendungen von der neuen Möglichkeit in Kenntnis gesetzt werden. Dazu in den Konfigurationsdateien in /etc/pam.d nach @include common-auth suchen und in die Zeile darüber@include pam-ssh-auth eintragen. Anschließend noch nach @include common-session suchen und darüber@include pam-ssh-session eintragen.
GDM (Anmelde-Manager)
/etc/pam.d/gdm
Login auf der Konsole
/etc/pam.d/login
sudo
/etc/pam.d/sudo: Nur @include pam-ssh-auth. Falls der Key falsch eingegeben wird, fällt sudo auf das normale Password zurück. Um das zu deaktivieren, kann man #@include common-auth mit einer Raute deaktivieren.
Update: Mir ist grade aufgefallen, dass man das unter Ubuntu so gar nicht braucht, weil da der Gnome-Keyring-Manager das alles verwaltet. Macht aber nix: funktioniert ja auch unter andern Distributionen ;-)
florianjensen.com berichtet, dass es seit kurzem einen Testserver von AOL/ICQ worüber die Nutzung von ICQ-Accounts direkt mit dem XMP-Protokoll ermöglicht wird. Das ist zwar nur ein Test, und ändert (vorerst) nichts an der umstrittenen Datenspeicherungspraxis von AOL doch ein einheitliches Protokoll ist auf jedem Fall dem dauerndem ICQ-Protokoll-Reverse-Engineering vorzuziehen.
Heute mal einen Ausflug in die Windowswelt. Da ich unter Windows (XP) nicht als Administor arbeite, muss ich nach Installationen immer mal wieder die Zugriffsrechte der Programmordner anpassen. Wer schonmal versucht hat die Zugriffsrechte per Konsole zu ändern, hat sich wahrscheinlich mit dem Konsolenprogramm cacls (change access control lists) rumschlagen müssen. Die Crux mit dem Programm ist, dass es noch aus Windows-NT-Zeiten stammt und seitdem von Microsoft nicht mehr gepflegt, sondern nur noch mitgeliefert wird. (Besserung verspricht erst Windows Vista, das das neuere icacls enthält.) Sehr leicht vergisst man man die Option /e und schon werden die Zugriffsrechte nicht ergänzt, sondern ersetzt. Und da man sich in Windows auch von Ordnern und Dateien aussperren kann, hat man auf einmal keinen Zugriff mehr auf das soeben installierte Programm. Um die Rechte wieder zu erlangen muss man Eigentümer der Datei sein, und dabei kommt man an das nächste Problem von cacls: Eigentümer ändern geht nicht. Eine kurze Suche bei Google brachte dann die Alternative mit dem Namen SetACL zutage das deutlich mächtiger ist und zudem unter der GPL veröffentlicht.
Bei der Übertragung von Daten über eine unverschlüsselte und ungesicherte Verbindug besteht immer die Gefahr einer Manipulation. Zu einem Sicherheitsrisiko kann das zum Beispiel dann werden, wenn ein Program von einem vertrauten Anbieter heruntergeladen wird (zum Beispiel die neuste Firefox-Version). Wenn nun entweder der Server des Anbieters kompromittiert wurde oder beim Download eine Manipulation stattfindet, indem ein Trojaner oder ähnliche Malware eingebaut wird ist das oberflächlich nicht zu erkennen. In gutem Glauben an die Korrektheit des Anbieters wird nun die Anwendung installiert, doch im Hintergrund gräbt sich auch die Malware ins System ein.
Ein gutes Mittel solche Manipulationen zu unterbinden ist die Signierung von angebotenen Dateien. Dadurch wird - eine sichere Schlüsselübergabe vorausgesetzt - eine Manipulation sofort aufgedeckt. Ist der Schlüssel nicht sicher übergeben worden wird die Manipulation doch immerhin etwas erschwert.
Soviel zur Theorie, pratkisch funktioniert das ganze prima mit GnuPG:
Schön wäre natürlich wenn die Browser das nun noch automatisiert implementieren würden ;-) Oder wenigstens eine Erweiterung im Windows-Kontext-Menü...
Wenn man kein WLAN im Telefon hat, aber trotzdem kabellos ins Internet will bleibt einem nur der Umweg über einen PC mit Bluetooth-Schnittstelle. (Infrarot ist zwar auch kabellos aber die kabellose Freiheit ist damit doch eher eingeschränkt.) Da normalerweise nur der umgekehrte Weg - der Internetzugang vom Rechner über das Handy - vorgesehen ist bedarf es dazu eines kleinen Tools namens GnuBox, das genau dieses Funktion emuliert. Da die offiziellen Releases leider die S60 3rd Edition nicht unterstützen muss man mit einem unsignierten Paket aus dem Nokiaforum Vorlieb nehmen. Eine spanische Anleitung zum signieren von Paketen mit einem eigenen Entwicklerschlüssel lässt sich dank Googles Übersetztungsdienst und der vielen Screenshots gut verstehen.
Hinweis: Alle Pfade und Anweisungen beziehen sich auf das Nokia E50 sowie Arch Linux. Solltest du ein anderes Handy oder eine andere Distribution verwenden können die Pfade und Dateien etwas abweichen.
Einige Anwender haben im Nokiaforum von Datenverlust oder Fehlfunktionen nach der Installation berichtet. Also vor der Installation den Telefonspeicher sichern. Das geht entweder mit der Nokia PC Suite oder auf eine eingesteckte Speicherkarte unter: System > Speicher > Telefonspeicher sichern.
Ist GnuBox installiert, muss zuerst ein neuer Zugangspunkt
mit folgenden Einstellungen angelegt werden (System >
Einstellungen > Verbindung > Zugangspunkte >
Optionen > Neuer Zugangspunkt > Standardeinstellungen):
Verbindungsname
Bt
Datenträger
Datenanruf
Einwahlnummer
321 (oder eine beliebige andere Nummer, die nicht angerufen werden kann)
Alle
anderen Einstellungen müssen nicht geändert werden. Anschließend
GnuBox starten und über Install > create
records die notwendigen Einträge erzeugen. GnuBox
beenden. Es reicht nicht lediglich den Task zu wechseln. GnuBox muss
richtig beendet werden.
Nun am Computer die Bluetooth-Konfiguration in
/etc/conf.d/bluetooth bearbeiten...
... und anschließend den Bluetooth-Daemon mit
/etc/rc.d/bluetooth startstarten und die Geräte koppeln
(Pairing). Damit ist die Verbindung zwischen den Geräte abgeschlossen und der
Computer muss noch konfiguriert werden, dass er die Verbinung des Telefons auch
weitergibt. Dazu muss die Datei /etc/ppp/peers/dun mit folgendem
Inhalt erstell werden:
Dabei muss die IP-Adresse des DNS-Servers eingesetzt werden (cat /etc/resolv.conf). Anschließend muss noch das Masquerading aktiviert werden:
Damit diese beiden Befehle automatisch beim Systemstart ausgeführt werden, kannst du sie auch gleich in /etc/rc.local eintragen. Um nun am Handy deine neue Verbindung zu testen starte GnuBox und wähle Optionen > 2box Bluetooth > LAN Access server. Die Frage ob Verschlüsselung aktiviert werden soll, muss mit "Ja" beantwortet werden. Jetzt funktioniert die Internetverbindung: DSL am Handy :-)
Seit gestern nenne ich ein neues Mobiltelefon mein eigen: ein Nokia E50. Da das E50 mit S60 läuft und auch sonst so allerlei kann habe ich natürlich seit gestern nicht viel anderes gemacht, als die vielen Funktionen meiner neuen Errungenschaft auszuprobieren.
Da der enthaltene Musikspieler kein Ogg unterstützt habe ich erstmal Symbian OggPlay nachinstalliert. Obwohl das Projekt eingeschlafen zu sein scheint (letzter Release vom 12. September 2006) läuft die Betaversion für S60 3.0 (bisher) problemlos. Lediglich das Zertifikat des Installationspakets war abgelaufen, was sich aber mit einer vorrübergehenden Datumsänderung am Handy umgehen ließ. Vielleicht ist der HelixPlayer ja noch toller, aber für den werden auf der Homepage keine Binärpakete angeboten. Das Selbstkompilieren stellt zwar kein unlösbares Problem dar, doch der Download des S60-SDKs (über 300 MB) hat mich dann doch etwas abgeschreckt, aber irgendwann probier ich das bestimmt noch aus ;-)
Ab sofort können mir verschlüsselte E-Mails geschickt werden! Dank Mozilla Thunderbird und Enigmail ist das sowohl unter Linux als auch unter Windows kein Problem!
Mein Public-Key ist über den Keyserver pgpkeys.pca.dfn.de verfügbar (ID: 0xE644EAB2) oder kann natürlich auch von davidfuhr.de heruntergeladen werden (Rechtsklick, “Ziel speichern unter…”).