Visual Studio und Linux

Nach „Windows kann Linux“ kommt konsequenter Weise dann natürlich „Visual Studio kann Linux“.

Im Beispiel unter dem Link wird gezeigt, wie beim Raspberry Pi mit Hilfe von Visual Studio eine LED zum Leuchten gebracht wird.

Ferner wird gezeigt, wie man eine Desktop-App für Ubuntu erstellen kann. Weiß eigentlich jemand, was da im Detail hinter der „Microsoft und Canonical“-Sache steckt?

Compgen:Alle Befehle anzeigen

Was bei Powershell relativ einfach strukturiert ist (Get-Command), ist bei Linux manchmal nicht so hundert prozentig ersichtlich: Die Angabe aller verfügbaren Befehle. Hier hilft compgen.

Bei Linux kommt hier natürlich hinzu: Was habe ich installiert, …

Hier kommt bei Linux (und auch OS X) dann compgen zum Einsatz. Das Output sprengt hier den Rahemen, daher sei jeden nahegelegt, die Commands mal testweise auf seiner aktuellen Linux-Maschine zu testen:

  • compgen -c: Zeigt alle verfügbaren Commands an, die vorhanden sind.
  • compgen -a: Zeigt alle verfügbaren Aliase an, die vorhanden sind.
  • compgen -b: Zeigt alle verfügbaren Built-Ins an, die vorhanden sind.
  • compgen -k: Zeigt alle verfügbaren Keywords an, die vorhanden sind.
  • compgen -A function: Zeigt alle verfügbaren Functions an, die vorhanden sind.
  • compgen -A function -cabk: Zeigt alle oben einzeln abgefragten Informationen komplett an.

Wer jetzt ein spezielles Command oder einen Alias sucht, das zum Beispiel mit „find“ zusammenhängt, gibt folgendes ein:

compgen -ac | grep find

compgen ac grep find

Das Ergebnis sind alle Befehle und Aliase, die irgend etwas mit find zu tun haben. :) Fröhliches Testen.

MSSQL für Linux

Manchmal friert die Hölle eben doch zu – Microsoft plant den Microsoft SQL Server für Linux. Scott Guthrie schreibt dies im entsprechenden Announcement. Während im Text relativ wenig von Linux, als von den Funktionen des neuen SQL-Servers die Rede ist, betitelt die Headline doch ganz klar, dass MSSQL für Linux kommt.

Mit Microsoft kann man ja diverse Probleme haben – ich sehe das nicht anders – aber aus dem Business-Sektor kann man sie nahezu nicht mehr wegdenken. Produkte wie Exchange sind eigentlich flächendeckend im Einsatz, Ausnahmen in Enterprise-Größe werden meist schon nahezu schockiert thematisiert. Der SQL-Server ist definitiv eines der zentralen Produkte von Microsoft, da vieles hierauf aufbaut. Mit der Verfügbarkeit unter Linux geht man hier wieder einen Schritt auf andere Gefilde zu – wie in der Ära des Nadella nicht unüblich. Kunden fangen durch Sympathie und Offenheit für alternative Märkte.

Interessant sind auch die neuen Funktionen, die MSSQL 2016 bekommen soll. Schließlich ist das der beste MSSQL-Server seit langem, wenn man dem Zitat Glauben schenken darf.

This is the most significant release of SQL Server that we have ever done, and brings with it some fantastic new capabilities.

Die Neuerungen werden wie folgt beziffert:

  • Groundbreaking security encryption capabilities that enable data to always be encrypted at rest, in motion and in-memory to deliver maximum security protection
  • In-memory database support for every workload with performance increases up to 30-100x
  • Incredible Data Warehousing performance with the #1, #2 and #3 TPC-H 10 Terabyte benchmarks for non-clustered performance, and as of March 7, the #1 SAP SD Two-Tier performance benchmark on Windows1
  • Business Intelligence for every employee on every device – including new mobile BI support for iOS, Android and Windows Phone devices
  • Advanced analytics using our new R support that enables customers to do real-time predictive analytics on both operational and analytic data
  • Unique cloud capabilities that enable customers to deploy hybrid architectures that partition data workloads across on-premises and cloud based systems to save costs and increase agility

Man darf gespannt sein… :)

wttr.in – Wetterbericht in ASCII

Stolzer OS X-Benutzer und Interesse an Spielereien? Wetterbericht mal anders im Terminal (auch *NIX)? Igor Chubin hat hier eine tolle Spielerei bereitgestellt.

Grundsätzlich muss man nur folgenden Befehl eingeben:

curl http://wttr.in/AUFENTHALTSORT

Das http ist optional und kann bei Bedarf auch weggelassen werden.

Für „Calw“ im schönen Schwarzwald sieht dies so aus:

wttr.in/calw

Sofern keine Stadt angegeben ist, nimmt wttr.in automatisch einen Punkt in der Nähe. Die Zielgenauigkeit lässt aber etwas zu wünschen übrig, da Leinfelden-Echterdingen ein wenig von Calw differiert. :)

wttr.in nochoice

Wer den Wetterbericht in ASCII auch für Windows sehen will, kann sich nun auch freuen: Igor hat bekannt gegeben, dass dies auch mit der Powershell möglich ist.

wttr.in powershell

Allerdings scheine ich hier mit der Codierung einige Probleme zu haben. Diese möchte ich aber nicht weiter vertiefen, da wttr.in grundsätzlich funktioniert und ich es auf der Powershell – wenn überhaupt – wohl nie nutzen werde.

In diesem Sinne: Happy ASCII’ing.

 

Update:

Gerade bekam ich eine Mail von Igor Chubin, in der er mein Problemchen mit dem Abruf von wttr.in in Powershell angesprochen hat. Hier muss ich doch ein wenig um Absolution bitten, da ich dem Thema mit der Powershell wohl zu wenig Gewicht beigemessen habe. In der Mail wurde ich auf Twitter verwiesen, dort ist wiederum ein Link zu Github hinterlegt, der ANSI-Sequenzen in der Powershell aktiviert. Nachdem dies fehlerlos durchgelaufen ist, kann ich Erfolg vermelden, die Abfrage mit der Powershell klappt nun auch schön, schnell und fehlerlos. Danke für die kurze Rückmeldung Igor. :)wttr.in powershell working

 

Blaucloud – Made in Germany

Von Dropbox haben sicher schon alle gehört: Wenig Speicher kostenlos, den man kostenlos über diverse Aktionen erhöhen kann. Einziger Wermutstropfen? Hosting in den USA, die dortigen Rechte gelten und nichts anderes.

Anders bei Blaucloud: Zeitlich unbegrenzt 2GB Speicher zu Beginn und diverse andere Features. Der Speicher hier basiert auf Owncloud und auf deren Basis wird folgendes angeboten:

  • 2GB Speicher
  • Zu 100% verschlüsselt
  • Unbegrenzt Traffic
  • Unbegrenzte User
  • Standard Apps
  • Standard Performance
  • Standard Authentication
  • Ticket Support
  • Reguläre Updates

2GB Speicher ist nicht viel, reicht für einige Dokumente oder Fotos. Der Clou ist: Für jeden geworbenen Freund gibt es noch 512MB Speicher oben drauf – kostenlos.

Sicherheit

Das tolle an Blaucloud ist: Jeder hat sein eigenes Bisschen Cloud. Und diese bei einer deutschen Firma, mit deutschen Inhabern in einer deutschen Server-Location nach deutschem Datenschutzrecht. Klingt komisch, wird aber konsequent so durchgezogen. Obendrein wird ein Transparenzbericht versprochen, der Behördenanfragen offenlegen soll. Die Daten sind nicht immer top aktuell und werden in gewissen Abständen aktualisiert. So steht derzeit auf der Homepage:

Für das Jahr 2014 lag diese Anzahl bei 0 und hat sich seit dem (Stand 08/2015) nicht verändert.

Technisch gesehen arbeitet Blaucloud auch transparent und so gut wie möglich: Die Server sind -laut eigener Aussage- Eigentum von Blaucloud bis zum letzten Netzwerkkabel und zur letzten Schraube. Die Location ist so ausgebaut, dass vom TÜV Rheinland das Zertifikat „Secure Datacenter“ ausgestellt worden ist.

Einzig das Zertifikat für die SSL-Verschlüsselung ist von GeoTrust und somit aus amerikanischer Hand. Blaucloud schreibt jedoch hierzu:

Zu guter letzt bekommt natürlich jeder Cloud-Speicher die Möglichkeit nur via SSL-gesicherter Verbindung erreichbar zu sein. Hierfür setzen wir ein SSL-Zertifikat von GeoTrust ein, dies mag zwar ein amerikanisches Unternehmen sein, jedoch hat es keinerlei Zugriff auf den verwendeten Private Key des Zertifikats. Somit ist deine Verbindung abgesichert. Etwaige Szenarien einer Man-in-the-Middle Attacke mit getrusteten Intermediate-Zertifikaten wären auch bei deutschen Zertifizierungsstellen nicht auszuschließen. Aber auch hier hatten unsere Recherchen gezeigt, dass es kaum Anbieter gibt, die keine Verbindungen zu amerikanischen Unternehmen aufweisen.

Bleibt zum Thema Sicherheit zu guter letzt noch zu sagen: Jede Instanz von Owncloud ist komplett eigenständig! Jeder Anwender bekommt eine von den anderen Instanzen unabhängige Owncloud, die er selbst als Administrator verwalten kann. Somit ist auch eine Privilege Escalation innerhalb von Owncloud ausgeschlossen.

Synchronisation

Zur Synchronisation bleibt zu sagen: Owncloud eben!

Wenn mit dem Desktop Dateien verschoben werden sollen, gibt es drei Möglichkeiten:

  • Browser
  • Webdav
  • Owncloud-Client

Grundsätzlich wird die eigene Blaucloud über https://nickname.blaucloud.de aufgerufen, der Webdav-Link wird innerhalb der Cloud auch nochmals angezeigt. Alle anderen Informationen können der offiziellen Website von Owncloud entnommen werden oder innerhalb der eigenen Blaucloud über die Hilfe-Funktion adaptiert werden.

Anmeldung

Die Anmeldung verläuft so reibungslos wie der Betrieb: Auf die Blaucloud-Website gehen, Anmelden im Menü auswählen, den gewünschten Tarif auswählen (in meinem Fall der kostenlose) und Benutzername, E-Mail und Passwort hinterlassen. Die eigene Owncloud-Instanz wird dann binnen ca. 10 Sekunden generiert.

Im Free-Tarif wird mit Standard Performance geworben, wodurch ich noch keine Einschränkungen erlebt habe. Zur Synchronisation nutze ich Apps, die es für den Desktop gibt, iOS, Android,…

Selbst die Sync über Webdav läuft zeitlich in absolut akzeptablem Rahmen ab.

Alles in allem kann ich Blaucloud nur eine absolute Empfehlung aussprechen. Die 2GB sichern mir meine Dokumente, die ich universell griffbereit haben will und reichen daher vorerst massig aus. Für größere Dateien verwende ich in der Regel USB-Sticks oder Festplatten, weshalb der größere Tarif bisher noch nicht interessant war. Sollte ich einen Switch in Betracht ziehen, poste ich hier selbstverständlich den Vergleich der Performance. :)

Linux Mint – Schadensbilanz

Wie ich neulich in meinem Post über den Hack auf die Website von Linux Mint geschrieben habe, wurden dort die .iso-Dateien verändert und das Forum gekapert. Wie dies mit solchen Fällen so ist, beginnt danach die Aufräumaktion. In Sachen Linux Mint scheint diese jedoch auch auf fehlerhafte Konfiguration und mangelndes Sicherheitsbewusstsein zurückzuführen zu sein.

Interessant ist zuerst der Post auf heise.de, dass Linux Mint über WordPress gehackt worden sei – und zwar gleich doppelt. Clement (Clem) Lefebvre hat die Ursache auf einen Angriff auf WordPress zurückgeführt. Keine Zero Day-Exploits, sondern ein custom theme und lasche Sicherheitseinstellungen haben den Angreifern Tür und Tor geöffnet.

No plugins, latest WP, but a custom theme and lax file permissions for a few hours. The security experts will probably find the exact cause. At the moment there’s no indication it’s related to WP core (we’d probably see a lot more sites being hacked right now, this seems to be targeted specifically at us).

Nun stellt sich natürlich die Frage, wie so etwas bei einem Entwickler von einer Linux-Distribution passieren kann, da man mit der Materie an sich schon eine gewisse Affinität aufweisen sollte. Hier ist ein anderer Beitrag relativ interessant. Zu finden ist dieser auf lwn.net und verfasst von glaubitz. Alleine der eröffnende Satz ist schon sehr vernichtend formuliert:

Well, Linux Mint is generally very bad when it comes to security and quality.

Da grundsätzlich im Internet sowieso getrollt wird, ist normales „Gejammer“ schon zum Hintergrundrauschen geworden. Glaubitz präzisiert seine Anschuldigungen jedoch:

  • Fehlende Security Advisories (im Gegensatz zu anderen Distributionen kann ein User nicht anhand von CVE’s sehen, ob er von Sicherheitsproblemen betroffen ist). siehe auch
  • Linux Mint mischt eigene Pakete mit denen von Ubuntu und Debian, wodurch ein im Fachjargon sogenanntes Frankendebian entsteht. Um Fehler zu umgehen, werden manche Packages auf die Update-Blacklist gesetzt, wodurch für den User zwar ein funktionierendes Linux Mint resultiert, die Sicherheit als solche aber weiter gesenkt wird.
  • Linux Mint übernimmt Pakete (z.B. gdm2) und benennt diese selbständig um (in mdm = Mint Display Manager). Da Debian bereits ein anderes Paket namens mdm enthält, kann dieses somit unter Mint nicht installiert werden.
  • Andere Beispiele sind rigorose Benamungen wie z.B. bei xedit, wo Linux Mint den Namespace eines anderen Packages hijacked.
  • Als finales Beispiel werden Packages wie z.B. Flash und Codecs genannt, die gegebenenfalls geltendes Recht verletzen und dennoch ausgeliefert werden. Ferner wird die Professionalität der Mint-Developer in Frage gestellt.

Als kleiner positiver Ausblick (2) hat das Mint-Team dennoch zeitnah reagiert und ein neues Update (4.9.9.1) heraus gebracht, in dem nach potenziell infizierten Dateien nach dem Hack gesucht wird.

Das Forum ist mittlerweile auch wieder online – wahrscheinlich mit sicherer konfigurierten Servern im Hintergrund. Ob sich die Philosophie von Linux Mint hierdurch ändert und das Projekt durch den großen Rückschlag eventuell etwas mehr erwachsen wird, wird sich in der Zukunft zeigen.

Linux Mint ISO’s kompromittiert

Wie im Post auf dem Linux Mint-Blog zu lesen ist, sind die .iso-Dateien des 20.2. mit modifizierten Versionen ausgetauscht worden, beziehungsweise der Link auf der Website zeigte auf diese. Ferner wurde das Forum ebenso gehackt und die User gebeten, ihr Passwort zu ändern.

Was ist genau betroffen?

Primär Linux Mint 17.3 Cinnamon Edition.

Eine Möglichkeit, ein eventuelles Image zu kontrollieren, ob eine Kompromittierung vorliegt ist der Befehl „md5sum yourimage.iso“. Hierbei muss an Stelle von yourimage natürlich der Name der entsprechenden Datei eingegeben werden.

Korrekte Summen wären:

6e7f7e03500747c6c3bfece2c9c8394f  linuxmint-17.3-cinnamon-32bit.iso
e71a2aad8b58605e906dbea444dc4983  linuxmint-17.3-cinnamon-64bit.iso
30fef1aa1134c5f3778c77c4417f7238  linuxmint-17.3-cinnamon-nocodecs-32bit.iso
3406350a87c201cdca0927b1bc7c2ccd  linuxmint-17.3-cinnamon-nocodecs-64bit.iso
df38af96e99726bb0a1ef3e5cd47563d  linuxmint-17.3-cinnamon-oem-64bit.iso

Wenn in einem eventuell kompromittierten Image in die Live-Session gebootet wird, kann dort die Datei /var/lib/man.cy vorliegen. Wenn dem so ist, ist das Image infiziert.

Die Täter? Hierzu schreibt Clem folgendes:

Who did that?

The hacked ISOs are hosted on 5.104.175.212 and the backdoor connects to absentvodka.com.

Both lead to Sofia, Bulgaria, and the name of 3 people over there. We don’t know their roles in this, but if we ask for an investigation, this is where it will start.

What we don’t know is the motivation behind this attack. If more efforts are made to attack our project and if the goal is to hurt us, we’ll get in touch with authorities and security firms to confront the people behind this.

Was tun, wenn infiziert? Rechner formatieren, Passwörter aller Webseiten – sofern denn welche besucht worden sind – ändern.

Forum-Benutzer bei Linux Mint? Dringend alle Passwörter, die „baugleich“ oder ähnlich sind ändern. Von Seiten Linux Mint wird empfohlen, mit dem Mailpasswort zu beginnen.

Warum Linux Mint?

Ich denke, mit zunehmender Akzeptanz von Linux, werden Desktop-Distributionen als Angriffsziel immer attraktiver. In diesem Fall wurde nicht Linux selbst, sondern der Verteilmechanismus und das Forum von Linux Mint angegriffen. Linux Mint ist eine einsteigertaugliche Linux-Distribution, weshalb die Opfer somit im Schnitt wohl weniger versiert sind. Wer unterschiedliche Passwörter für alle/viele Dienste verwendet, ist hier gut gefahren. Ansonsten sei dies erneut nahegelegt. Augen auf im Internetverkehr!

Tuxedo Infinitybook

In letzter Zeit auch auf der Suche nach DEM neuen Notebook? Ich hab ja immer die Augen offen für neue Geräte, aber jedes hat irgendwo eine Kante, die mich stört. Selten finde ich ein Gerät, das ich direkt so kaufen würde. Ein absolutes Eye-Candy habe ich auf Golem entdeckt: Das Tuxedo Infinitybook.

Kurz-Specs:

 

  • 13,3 Zoll matt/entspiegelt, Full-HD IPS-Panel
  • Aluminiumgehäuse: nur max 1,8cm dick und1,4kg leicht
  • Bis zu 15h Akkulaufzeit, 45 Wh Lithium-Ionen Akku
  • Intel Core i-CPU der 6. Generation Skylake
  • Intel Core Core i7-6500U, 4 Thread-CPU
  • Intel HD 520 Grafik
  • bis zu 16 GB Arbeitsspeicher
  • SATA3 HDD oder SSD Festplatten + M.2 SSD
  • USB3.1 Typ-C, USB3.0, HDMI, Webcam, uvm.

Der Preis? Beginnt ab 899€.

Bei meiner Konfiguration (16GB RAM, M.2 SSD,..) wäre ich noch immer bei ca. 1200€. Vom Preis her absolut akzeptabel.

Die 15h Akkulaufzeit hören sich absolut genial an, hier muss aber klar gesagt werden: Der Test ist mit gedimmten Display, deaktivierter Tastaturbeleuchtung und mit nahezu null Last. Wie sich das Notebook folglich im Office-Betrieb schlägt, wäre noch interessant.

Für die Windows-Fraktion sei noch auf folgendes hingewiesen:

Windows-Treiber erhalten Sie immer zu jedem Gerät! Was eine virtuelle Maschine ist erfahren Sie [hier]

Beim Kauf wird also immer auch der Wechsel zu Windows optional mitgesendet, die Lizenzgebühr kann man sich durch gegebenenfalls vorhandene Lizenzen somit auch noch sparen.

Absolut toll ist auch der Tux an Stelle der Windows-Taste. Genial!

Tux

(Bildquelle:http://www.tuxedocomputers.com/)

 

Der i7 ist eventuell etwas überdimensioniert, aber für den Preis absolut akzeptabel. Ein i5 hätte mir hier bei Weitem gereicht.

Die Intel WLAN-Chipsätze wurden aufgrund von Treiberkompatibilität gewählt. Da hier durchweg AC gewählt ist, ist das Notebook kein „Jahresgerät“, sondern für die nächsten paar Jahre ausgelegt. Meiner Meinung nach absolute Kaufempfehlung. 😉

 

Tails 2.0 veröffentlicht

Meilenstein 2.0

Tails ist eine Linux-Distribution, die den Schwerpunkt ganz klar auf Privacy setzt.  Das Entwickler-Team hat heute die Version 2.0 bekannt gegeben.

Neuerungen

Im Zuge des neuen Meilensteins wurde auf Gnome 3.0 umgeswitched. Dies jedoch im Classic-Modus, sodass der Look der Distribution nicht allzu krass vom Vorgänger differiert. Ferner basiert Tails auf Debian 8.0 (Jessie), was viele Updates/Upgrades erleichtert.

Upgrades and Changes

Bei Tails wird folgendes angeführt:

  • Debian 8 upgrades most included software, for example:
    • Many core GNOME utilities from 3.4 to 3.14: Files, Disks, Videos, etc.
    • LibreOffice from 3.5 to 4.3
    • PiTiVi from 0.15 to 0.93
    • Git from 1.7.10 to 2.1.4
    • Poedit from 1.5.4 to 1.6.10
    • Liferea from 1.8.6 to 1.10
  • Update Tor Browser to 5.5 (based on Firefox 38.6.0 ESR):
    • Add Japanese support.
  • Remove the Windows camouflage which is currently broken in GNOME Shell. We started working on adding it back but your help is needed!
  • Change to systemd as init system and use it to:
    • Sandbox many services using Linux namespaces and make them harder to exploit.
    • Make the launching of Tor and the memory wipe on shutdown more robust.
    • Sanitize our code base by replacing many custom scripts.
  • Update most firmware packages which might improve hardware compatibility.
  • Notify the user if Tails is running from a non-free virtualization software.
  • Remove Claws Mail, replaced by Icedove, a rebranded version of Mozilla Thunderbird.

Fixed Problems

Diese werden wie folgt definiert:

  • HiDPI displays are better supported. (#8659)
  • Remove the option to open a download with an external application in Tor Browser as this is usually impossible due to the AppArmor confinement. (#9285)
  • Close Vidalia before restarting Tor.
  • Allow Videos to access the DVD drive. (#10455, #9990)
  • Allow configuring printers without administration password. (#8443)

Voraussetzungen

Tails benötigt einen nicht näher definierten Prozessor, 2GB RAM und ein DVD-Laufwerk oder USB-Stick. Der USB-Stick sollte mindestens 4GB groß sein.

Download

Das .iso-Image ist 1,1GB groß und kann auf der Website von Tails heruntergeladen werden.