Ventoy: grafisches Frontend

Bisher ist ventoy unter Linux nur in einer Shell nutzbar. Das ist auch ausreichend und hat damit durchaus einen nerdigen Charme. ;-) Mit Version 1.0.52 wird nun auch ein grafisches Frontend, das der Windows-Version sowohl in Funktionen als auch Aussehen gleicht (Screenshot auf LXQt/Openbox/Mikachu in einer VM), mitgeliefert.

Btw., auch, wenn ich nicht mehr Ventoy: Verdacht auf Malware #2 aktualisiere, ich lasse selbstverständlich weiterhin jede Linux- und Windows-Version scannen. Sollte sich wieder etwas diesbzgl. ereignen (nur dieser malaysische MaxSecure, quasi nebenan, 1/62, meckert für die Windows-Version nach wie vor), wird dies kundgetan.

OpenWRT, aktuelle Version flashen

Mit Freigabe von OpenWRT 21.02.0 am 2021-09-04 habe ich diese geflasht. Bereits bei den RCs habe ich mich selbstverständlich über Änderungen informiert (ja, ich lese Changelogs), so daß ich mich nicht lange habe aufhalten brauchen.

Mir geht es an dieser Stelle um das Flashen an sich (das selbstredend generell auf eigenes Risiko vorgenommen wird, aber das sollte jedem klar sein). Das Flashen innerhalb einer OpenWRT-Hauptversion ist stets in wenigen Minuten erledigt. Browser gestartet, möglicherweise störende Add-ons wie NoScript deaktiviert, eingeloggt, .bin ausgewählt, 2x bestätigt, es wird geflasht und der Router automatisch rebootet. Man kommt wieder auf die Login-Site, unten kann man bereits die geflashte Firmware-Version sehen.

Das sysupgrade.bin kann man ohnehin nur von der vorherigen Version 19.07.8 aus verwenden, nicht nur, was die Übernahme der Konfiguration betrifft.

Nun ist es jedoch ein ziemlicher Sprung…und es dauert und dauert…es bleibt der übliche Text stehen, man solle um Gotteswillen nicht vom Strom trennen etc. Logisch. Beobachtet man die Aktivitäten der LEDs, kann man freilich davon ausgehen, Flashen und Reboot sind längst passiert. Nur diesmal bekommt’s der Browser eben nicht mit, manuell reloaden will man auch nicht wirklich.

Kurzer Test mit einem Smartphone über WLAN, Internet liegt an, Router arbeitet also. Nun gut, anderen Browser auf dem Rechner gestartet, ich kann mich in OpenWRT einloggen, aktuelle Version.

OK, dann mal den zum Flashen verwendeten Browser reloaden. Meckert kurz des Zertifikats wegen (zum Einen habe ich in Fx https strikt eingestellt, zum Anderen ist dahingehend in OpenWRT etwas geändert worden), schafft’s aber dann doch.

Ich hab’s wissen wollen, dasselbe File nochmal geflasht (natürlich ändert das nichts). Das geht dann wie gewohnt schnell.

Man sollte im übrigen die Konfiguration durchgehen – es ist eben einiges dazugekommen (WPA3) und/oder verändert worden (1, 2) – speichern und natürlich wieder extern sichern.

Timetable: EndeavourOS

Das aktuelle EndeavourOS-Release als Anlaß nehmend, liste ich ähnlich wie schon für siduction dessen Timetable. Da ich die Images aufgeführter Distributionsversionen bislang nicht gelöscht habe (normalerweise hebe ich veraltetes nicht auf, habe den Artikel aber schon länger geplant), habe ich diesmal Image Sizes, Kernel und XServer konkret aufführen können (ich hab’ jedes Image in einer VM mindestens soweit gebootet – und das ist stellenweise recht interessant ;-)).

Read more “Timetable: EndeavourOS”

Thunderbird: Feeds ohne Zertifikat

Thunderbird in aktueller Version (derzeit 89.0b4) zieht keine RSS-Feeds von unsicheren URLs, also http ohne s, mehr. Möglicherweise kann man dies für eine Übergangszeit ähnlich wie in Fx über einen Eintrag in user.js rücksetzen, aber darum soll es hier nicht gehen (drin ist drin, gilt global und wird vergessen).

In erster Linie dürfte das Feeds betreffen, die man seit Jubeljahren bezieht. D.h., hier prüft man, ob Feeds nicht längst über https ziehbar sind. Das “s” im URL dazuschreiben, funktioniert nicht. Man entfernt den Feed (die Nachrichten bleiben erhalten) und fügt den Feed mit nun https hinzu.

Feeds ohne secure sollte es nun so langsam nicht mehr geben. Stimmt bei https aber das Zertifikat nicht, zieht Tb auch nichts.

feed subscriptions

Das Beispiel rglinuxtech.com ist nur über http erreichbar, aber Feeds gibt’s so eben nicht mehr. Über https funktioniert es nicht, da das eingebundene Zertifikat nicht darauf, sondern auf dessen Hoster pipeten.co.uk ausgestellt worden ist.

Über “Add Exception” gelangt man auf folgenden Requester:

Read more “Thunderbird: Feeds ohne Zertifikat”

arch/LXQt: Gruppierte Fenster im Panel nicht waehlbar

Laufen mehrere Instanzen eines Programmes, werden deren Fenster in einem Panel gruppiert. Das bedeutet, in bspw. LXQt-Panel erscheint nur 1 Tab für eine Programmgruppe, geht man darauf, klappt das Panel vertikal bzw. horizontal (je nach Anordnung des Panels) auf, man kann das gewünschte Fenster anklicken.

Man spart damit also massiv Platz. Hat man z.B. Thunderbird geöffnet, will eine eMail schreiben, sind das schon mal 2 Fenster, im Tb-Tab gruppiert. Benötigt man für die eMail Informationen aus dem ebenfalls geöffneten Filemanager oder Browser, wechselt man dorthin und wieder zurück.

Seit Mitte der Woche sind gruppierte Fenster aber nicht mehr klickbar. Der jeweilige Tab öffnet sich zwar (es fällt schon auf, daß man dazu überhaupt klicken muß, denn eigentlich ist es ein Mouseover), man sieht die einzelnen Einträge, beim Klick darauf schließt sich aber sofort die Auswahl.

Mit ctrl+tab kann man zwar die Fenster weiterhin wechseln, sind jedoch viele geöffnet, braucht das länger.

Eine Falschkonfiguration in z.B. panel.conf ist es nicht, ich nehm’s vorweg, nicht das Panel selbst ist die Ursache.

Ich habe diverse Bugtracker als RSS-Feeds aboniert. In dem von arch findet sich tatsächlich FS#70386 – LXQt panel doesn’t allow to select any grouped window von gestern Nachmittag. Offensichtlich sind kürzliche Änderungen in bestimmten qt5-Paketen in arch ursächlich.

Als Workaround kann man die jeweils letzte Version ohne den Namenszusatz “kde” installieren. Hat man diese noch in “/var/cache/pacman/pkg/” liegen, kopiert man diese einfacherweise in ein leeres Verzeichnis, um von dort mit “pacman -U *” zu installieren. Wer sein System sauber hält, hat die freilich nicht mehr und zieht sie sich von archive.archlinux.org:

1
2
3
4
5
6
7
mkdir -p ~/Downloads/arch/oldver/qt5/
cd ~/Downloads/arch/oldver/qt5/
wget https://archive.archlinux.org/packages/q/qt5-base/qt5-base-5.15.2-5-x86_64.pkg.tar.zst
wget https://archive.archlinux.org/packages/q/qt5-declarative/qt5-declarative-5.15.2-1-x86_64.pkg.tar.zst
wget https://archive.archlinux.org/packages/q/qt5-svg/qt5-svg-5.15.2-2-x86_64.pkg.tar.zst
wget https://archive.archlinux.org/packages/q/qt5-wayland/qt5-wayland-5.15.2-1-x86_64.pkg.tar.zst
yay -U *

Es erfolgt eine Warnung, daß gedowngradet werden soll.

Um im nächsten Update-Prozeß diese 4 Pakete nicht gleich wieder zu ersetzen, muß man sie natürlich pinnen. In “/etc/pacman.conf” erweitert man die entsprechende Zeile auf “IgnorePkg = qt5-base qt5-declarative qt5-svg qt5-wayland”.

Vergessen kann man das Ganze nicht, denn z.B. “yay -Syyu” zeigt “ignoring package upgrade” an. Sind dann gefixte Pakete verfügbar, kommentiert man die IgnorePkg-Zeile aus oder entfernt die Paketnamen.

·

Update: Revert the revert, the affected applications have been fixed ;-)

Wenn qt5-base-5.15.2+kde+r171-3 in Abhängigkeit der Aktualität des jeweiligen Mirrors angeboten wird, kann und sollte das Pinning wieder aufgehoben werden.

CLT 2021 Live Streams

CLT 2021 Logo

Man muß es den sehr rührigen Veranstaltern und Gestaltern in Chemnitz und ihren Unterstützern zugute halten, daß sie nach dem Notaus wenige Tage vor dem Start der CLT 2020 versuchen, die Tradition nicht abreißen zu lassen (das wird man bei vielen anderen Dingen noch sehen, einmal weg bleibt weg).

Das Feeling “da ist was los” geht derzeitigen meist ohnehin unterirdischen Fernsehproduktionen ab (von der witzigen und sicher sauteuren Lösung der WWE-Veranstaltungen abgesehen, an Stelle der einzelnen realen Besucher stehen Monitore mit Live-Bildern von wo auch immer diese nun sitzen).

Vermutlich werden die Live-Streams der (zahlenmäßig auch geschrumpften) Vorträge ziemlich trocken werden. Man wird sehen…(ich bin auf die Performance und Stabilität der BigBlueButton-Lösung gespannt).

Reine traffic-schonende Audiostreams wie bisher scheint es leider nicht zu geben (die haben i.d.R. zum nebenher Hören völlig genügt).

9:30 beginnen die CLT 2021 mit dem Intro.

Wer trotzdem irgendwie dabei sein will, kann bspw. auf irc.freenode.net #clt2021 gehen. Die Installation eines IRC-Clients ist nicht zwingend nötig, webchat.freenode.net tut’s rudimentär auch.

·

Update:

Nach einer halben Stunde sphärischer Musik vor Beginn steigt zum Start das Streaming aus. Das gibt’s in 3 viel zu hohen Auflösungen, also wenn mal.

Es wird derzeit ausgewichen auf BBB-Räume. In einem sind bspw. 240+ User. Das läuft stabil. Es genügt auch völlig, wenn man rechts oben ein winziges Fenster mit dem Vortragenden und darunter ein sehr viel größeres für Begleitmaterial hat. Am linken Rand sieht man die Teilnehmer. Also 1080p, auch noch default, für die (nichtfunktionierenden) Videostreams ist sinnfreier Traffic.

Ansonsten ist das ein ziemliches technisches Abenteuer, man muß alle möglichen Kanäle im Blick haben, wo da gerade welcher was ersetzt. =:-)

Wenn man auch mit CLT-Miteinander gar nicht mehr durchblickt, kann man an der CLT-Information (Jitsi) nachfragen.

Morgen Abend funktioniert’s bestimmt.

Blaulichtfilter, Software-Loesung mit redshift

Blau macht glücklich, Blau bedeutet Hoffnung. Aber wo viel Licht, da viel Schatten. ;-) Man soll nachts nach stundenlanger Arbeit am Rechner weniger gut einschlafen können, man sei noch auf Tagmodus, und das, obwohl die Augen schneller ermüden. Wobei das natürlich auch eine Frage des sehr viel höheren Kontrasts gegenüber meist abgedunkeltem Raum ist.

Sei’s drum, jedenfalls gibt es neuere Monitore mit Blaulichtfilter (manchmal als smartLight vermarktet), auch manche Smartphone-Displays besitzen derartiges, mehr oder eher weniger brauchbar (dort, wo ich es ausprobiert habe, würde ich es ausschalten). Das bedeutet nicht, es kommt kein Blau mehr durch, man sieht nur noch Rot. =:-)

Wer keinen solchen Monitor besitzt, wird nicht über OSD ständig die Farbtemperatur (wer vor heutiger Allerweltsknipserei mit Grundlagenwissen fotografiert hat, kennt das mit Tageslichtfilm und Kunstlichtfilm, aber selbst bei s/w mit Vorsatzfiltern) ändern wollen, es gibt Software-Lösungen wie redshift (das ist kein neues Programm, aber manche scheinen Schwierigkeiten mit der Einrichtung zu haben). In Abhängigkeit des Standorts und der Uhrzeit wird eben jene Farbtemperatur über den XServer mit xrandr angepaßt.

Die Installation ist simpel:
arch-basiert:

1
# pacman -S redshift redshift-gtk

debian-basiert:

1
# apt install redshift redshift-gtk

Es ist auch ohne das grafische Frontend möglich. Zur Bestimmung des Standorts kann man geoclue installieren, nur dafür ist es aber keineswegs nötig. Sinnvollerweise erstellt man einfach eine Konfigurationsdatei ” ~/.config/redshift.conf” mit entsprechendem Inhalt. Auf der Site des Projekts kann man ein Muster ziehen und an die eigenen Verhältnisse anpassen. Das Ganze ist wirklich sehr einfach, gut dokumentiert (ich entferne im folgenden File diese Zeilen auch nicht, füge im Gegenteil hilfreich sein könnende Sites ein).

Die eigenen Koordinaten, also den Breiten- und Längengrad, kann man bspw. über dateandtime.info erfahren. Für Leipzig sind dies Breitengrad 51°20.3772′ N, Längengrad 12°22.2774′ O. Einzutragen sind

lat=51.20
lon=12.22

Die zu wechselnde Farbtemperatur in Kelvin kann man sacht wählen

temp-day=6500
temp-night=6200

oder stärker, so man dies will.

Sinnvoll ist der Eintrag

transition=1

für einen fließenden Übergang.

Soll nur ein bestimmter Screen betroffen sein, ist dieser anzugeben, anderenfalls kann man die Zeile auch mit einem Semikolon auskommentieren.

Speichern, redshift-gtk starten! Das ist über Icon im Startmenu möglich, aber natürlich auch in einem Terminal, z.B. zum Testen. Über das Glühlampen-Icon kann man redshift auch schnell zu oder abschalten und auch in den Autostart eintragen.

Kleiner Hinweis noch, in einer VM funktioniert das nicht (das Programm als solches schon), das müßte man im Host durchführen.

Nachfolgend eine “~/.config/redshift.conf”:

Read more “Blaulichtfilter, Software-Loesung mit redshift”

Ventoy: Verdacht auf Malware #2

Was bisher geschah…Click! (…derzeit sind es 10/60.)

Vor einer Stunde hat longpanda ventoy 1.0.31 auf den Server gelegt (releases).

Kurz: ventoy-1.0.31-linux.tar.gz geht auf virustotal.com momentan mit 0/60 durch, während bei ventoy-1.0.31-windows.zip 1/66 ausgegeben wird.

Ich habe den Programmierer angeschrieben gehabt…und schon nach der 3. eMail (mit Verweis auf zu verlierende Reputation) hat er geantwortet gehabt, auch relativ detailiert (es sind wohl 3 namentlich aufgeführte Binaries, die er hinzugenommen hat, ich habe mir das jetzt nicht nochmal vorgenommen).

Allerdings hat sich mein Eindruck dort verstärkt, daß er nicht weiß, daß es Unterschiede zwischen virustotal.com und dem Check irgendeines Scanners auf einem lokalen System gibt. So wiederholt er die Whitelist-Story (Dateien seien möglicherweise in Whitelists aufgenommen worden, deren Inhalt habe sich aber geändert, sprich es sind andere Dateien, da sie aber denselben Namen haben, wäre es ja klar, daß es false positives gibt – so ein Unsinn, vor allem wenn es 3 zusätzliche Files sind, wie er geschrieben hat).

ventoy ist ein hervorragendes Tool, keine Frage, aber sowas hinterläßt einen Nachgeschmack und sollte unbedingt beobachtet werden.

·

Weitere Checks ↓ werde ich hier keine listen, vorausgesetzt, es gibt keine neuen Funde. D.h., selbstverständlich habe ich das weiter auf dem Schirm.

2021-04-10: Checks ventoy-1.0.40-linux.tar.gz (0/57), ventoy-1.0.40-windows.zip (0/62)
2021-03-28: Checks ventoy-1.0.39-linux.tar.gz (0/57), ventoy-1.0.39-windows.zip (0/61)
2021-03-16: Checks ventoy-1.0.38-linux.tar.gz (0/57), ventoy-1.0.38-windows.zip (0/63)
2021-03-06: Checks ventoy-1.0.37-linux.tar.gz (0/56), ventoy-1.0.37-windows.zip (0/65)
2021-02-27: Checks ventoy-1.0.36-linux.tar.gz (0/58), ventoy-1.0.36-windows.zip (0/63)
2021-02-08: Checks ventoy-1.0.35-linux.tar.gz (0/59), ventoy-1.0.35-windows.zip (1/65)
2021-02-03: Checks ventoy-1.0.34-linux.tar.gz (0/59), ventoy-1.0.34-windows.zip (1/63)
2021-01-21: Checks ventoy-1.0.33-linux.tar.gz (0/59), ventoy-1.0.33-windows.zip (1/63)
2021-01-06: Checks ventoy-1.0.32-linux.tar.gz (0/60), ventoy-1.0.32-windows.zip (1/64)

Ventoy: Verdacht auf Malware

Bei einer heute erschienenen ventoy-Version erkennen 7 von 59 Scannern Malware. Bis auf einen gewissen Stamm wechseln Scanner stetig, es sind ~70 (und die haben mit Sicherheit nicht alle eigene Engines und kupfern eher von großen ab), es arbeiten aber quasi nie sämtliche zum Zeitpunkt des jeweiligen Scans, daher in diesem Fall nur 59.

Genauer gesagt ist es ventoy-1.0.30-linux.tar.gz. Frühere Versionen und (ausgerechnet) ventoy-1.0.30-windows.zip werden nicht bemängelt, also auch nicht jetzt mit erneutem Scan.

Nun muß man sowas zu werten wissen. Schon die unterschiedlichen Ausgaben, PUP und Trojan sind in ihrer möglichen Gefährdung ja nun nicht gleich zu bewerten.

So fällt auf, daß bestimmte hierzulande unbekannte oft chinesische Scanner offenbar aus Prinzip manche Software als maliziös deklarieren, wenn diese vermutlich dortiger Politik ein Dorn im Auge ist. Manche behandeln bestimmte Software auch als bösartig, nur weil man damit wie mit jedem Werkzeug auch schädliches/kriminelles anfangen kann.

Ein gutes Beispiel ist upx, ein sehr guter Packer für ausführbare Dateien. Signaturbasierte Scanner können so natürlich nichts mehr erkennen. Die erkennen aber upx-gepackte Dateien und deklarieren die kurzerhand als infiziert, was so selbstredend Unsinn ist.

Gerade mit upx 3.96 habe ich mir das näher angesehen, natürlich in einer abgeschotteten VM. Einige Versionen sind als clean durchgegangen, andere von immer gleichen (unbedeutenden) Scannern bemängelt worden. Die upx-Binaries selbst sind upx-gepackt. Die entpackt und schon hat nur noch ein Scanner detected. Weiße Bescheid.

Zur vollständigen Funktion wie Stift-/Fingerbedienung sog. elektronischer Tafeln (Beamer mit Tafeln oder auch große Touchscreen-PCs) muß zugehörige Software installiert werden. Dort habe ich es erlebt, daß direkt nach Anstoß der Installation (logischerweise alles original vom namhaften japanischen Hersteller) Files nicht mehr gefunden worden sind. Hm? Kaspersky Endpoint Security hat etwas erkannt und kurzerhand alles in Quarantäne geschoben. Auf virustotal.com gecheckt hat grausiges ergeben, knapp 40 Scanner haben angeschlagen gehabt und diesmal eben auch die großen wie Kaspersky.

Nachdem die deutsche Abteilung auf meine Anfrage nicht reagiert gehabt hat, habe ich den Support in Japan angeschrieben gehabt (mit Zaunspfahl, daß noch mehr Tafeln angeschafft werden sollen, eigentlich…von denen). Die haben sich genauso in Schweigen gehüllt, aber wie durch ein Wunder hat zwei Wochen darauf bei denselben Archiven nur noch eine Handvoll Scanner angeschlagen, sämtliche bedeutenden haben durchgewinkt. Man hat also reagiert und offenbar “false positives”-Erkennungen korrigiert.

Bei dieser ventoy-Version wissen wir’s noch nicht. Ich habe den Programmierer in China angeschrieben. Solange es keine Klärung gibt, sollte besagtes Archiv nicht verwendet werden. Die bisherige Version tut’s auch.

An der Stelle mal ein Lob an René Mach. Ich habe ihn August voriges Jahr wegen einer virustotal.com-Erkennung in TV-Browser angeschrieben gehabt. Er hat direkt und zeitnah geantwortet, er bzw. das Team haben verantwortungsvoll reagiert und die schon sehr lange bestehende externe und auch in vielen Java-Projekten anderer verwendete Komponente in TV-Browser entfernt.

·

2020-12-23: Siehe auch Ventoy: Verdacht auf Malware #2

CUPS: Drucker nicht mehr angezeigt

Wenn seit etwa einer Woche (in Abhängigkeit, welche Distribution installiert ist, ob man in arch testing aktiviert und wann geupdatet hat) keine Drucker mehr als installiert angezeigt werden, fängt man nicht unlogisch an, die neu installieren zu wollen, auch cups nicht.

Mit CUPS als solchem liegt man jedoch nicht falsch, man checkt, ob der Service läuft:

1
2
3
4
5
6
$ systemctl status cups
● cups.service - CUPS Scheduler
     Loaded: loaded (/usr/lib/systemd/system/cups.service; disabled; vendor preset: disabled)
     Active: inactive (dead)
TriggeredBy: ● cups.socket
       Docs: man:cupsd(8)

Also nicht, richtig vermutet. Kann man den Daemon mit

1
# systemctl start cups

starten, sprich funktioniert das Drucken wieder (aber nur für diese eine Session), weiß man schon mal, alles ist richtig installiert. Bis auf die Kleinigkeit, daß eben der Daemon nicht automatisch gestartet wird. Sieht man selbstverständlich bei Updates hin, sollte aufgefallen sein, daß sich kürzlich bzgl. cups etwas geändert hat. Man prüft in den Changes. Ab Zeile 190 “# rename the systems service files” wird man bestätigt, daß 5 Files “org.cups.cups*.*” in “/usr/lib/systemd/system/” umbenannt worden sind. Nun sollte man wissen, daß auf diese über Softlinks zugegriffen wird. Die zeigen aber auf nicht mehr existente Files.

Man sollte den Daemon nochmal stoppen, auch, um hernach gleich zu sehen, ob’s funktioniert hat:

1
# systemctl stop cups

Da man sauber arbeitet, löscht man zuerst die toten Links:

1
# systemctl disable org.cups.cupsd

Nun legt man die neuen Softlinks an:

1
# systemctl enable --now cups

Mit der Option “now” wird erreicht, daß das Gewünschte sofort aktiv ist, kein Reboot oder extra Start nötig.

Status-Check:

1
2
3
4
5
6
7
8
9
10
$ systemctl status cups
● cups.service - CUPS Scheduler
     Loaded: loaded (/usr/lib/systemd/system/cups.service; enabled; vendor preset: disabled)
     Active: active (running) since Mon 2020-11-23 18:10:42 CET; 31s ago
TriggeredBy: ● cups.path
             ● cups.socket
       Docs: man:cupsd(8)
   Main PID: 859 (cupsd)
     Status: "Scheduler is running..."
(...)

Done.