LXQt: Shortcuts ohne Funktion

Wenn Tastenkombinationen keine Reaktion mehr zeigen, merkt man erstmal, wie sehr man selbst darauf baut. LXQt-Shortcuts funktionieren nicht mehr (wenn nicht mal über ctrl+alt+t ein Terminal gestartet werden kann, was ich hier ständig mache, ist das schon hart, hrr).

Sobald der Desktop aufgebaut ist, erscheint folgende Message:

lxqt-panel
Removable media/devices manager: Global shortcut 'X86Eject' cannot be registered

Ich untersuche das Problem seit Freitag (da ist es erstmals aufgetreten, testing ist in EndeavourOS, also arch-based, prinzipiell aktiviert). Es ist irrelevant, welcher Window Manager genutzt wird (openbox, xfwm4). Zwischenzeitlich habe ich schon angenommen gehabt, ich hätte die Ursache gefunden bzw. zumindest einen Workaround.

lxqt-globalkeysd kann nicht gestartet werden. Dies kann man sehen unter:

LXQt Configuration Center → Session Settings → Basic Settings → Global Keyboard Shortcuts

An der Stelle kann man den Dienst starten, freilich überlebt dieser keinen Reboot oder Relogin.

Unter

LXQt Configuration Center → Autostart → Application Autostart → LXQt Autostart

habe ich “lxqt-globalkeysd” mit “Wait for system tray” als Workaround hinzugefügt. Hilft allerdings nicht zuverlässig. Im Moment funktioniert’s, was nicht daran liegen muß.

Zum Thema kann man fast nichts finden. Vor 5 Jahren ist das Fehlerbild schon mal aufgetreten (nicht bei mir, ich habe damals LXDE genutzt). Damals soll geholfen haben:

PCmanFM → Preferences → Volume → disable “Mount removable media automatically whe they are inserted” und disable “Show available options for removable media when they inserted”

Ist hier aber auch nicht einwandfrei reproduzierbar.

⚠ Ventoy: Verdacht auf Malware #3

Nachdem die letzten Versionen auf Virustotal wieder steigende Funde verzeichnet haben, 1.0.59 steht bei 4/60, schießt ventoy 1.0.60 mit bislang 13/60 (!) Scannern durch die Decke.

Ich werde mich nicht erneut an den Programmierer wenden, nur um dummes Zeug lesen zu müssen. Das Programm an sich ist in seiner Art Spitze, es wird stetig ausgebaut, aber verbietet sich durch sowas, genauer, der Programmierer selbst deklariert es mit seinen Ausflüchten, die ein massives technisches Unverständnis erkennen lassen, als potentiell gefährlich und eben nicht einsetzbar.

Nun schlagen derzeit die Scanner bei Windows-Versionen wieder massiv an, bei Linux-Versionen noch nicht. Es ist freilich die Frage, wie die Scanner auf Virustotal überhaupt Linux-Software testen – Funde hat es durchaus schon gegeben – wie dies zu bewerten ist. Wenn jedoch ein Programmierer derart sorglos und luschig arbeitet, muß man es insgesamt annehmen. Und Code für jeweilige OS wird er auch nicht komplett und getrennt neu schreiben, sondern möglichst in einem OS multiOS kompilieren und im LAN kopieren.

Es sei ausdrücklich vor dem Einsatz von ventoy gewarnt.

Ventoy: grafisches Frontend

Bisher ist ventoy unter Linux nur in einer Shell nutzbar. Das ist auch ausreichend und hat damit durchaus einen nerdigen Charme. ;-) Mit Version 1.0.52 wird nun auch ein grafisches Frontend, das der Windows-Version sowohl in Funktionen als auch Aussehen gleicht (Screenshot auf LXQt/Openbox/Mikachu in einer VM), mitgeliefert.

Btw., auch, wenn ich nicht mehr Ventoy: Verdacht auf Malware #2 aktualisiere, ich lasse selbstverständlich weiterhin jede Linux- und Windows-Version scannen. Sollte sich wieder etwas diesbzgl. ereignen (nur dieser malaysische MaxSecure, quasi nebenan, 1/62, meckert für die Windows-Version nach wie vor), wird dies kundgetan.

Timetable: EndeavourOS

Das aktuelle EndeavourOS-Release als Anlaß nehmend, liste ich ähnlich wie schon für siduction dessen Timetable. Da ich die Images aufgeführter Distributionsversionen bislang nicht gelöscht habe (normalerweise hebe ich veraltetes nicht auf, habe den Artikel aber schon länger geplant), habe ich diesmal Image Sizes, Kernel und XServer konkret aufführen können (ich hab’ jedes Image in einer VM mindestens soweit gebootet – und das ist stellenweise recht interessant ;-)).

Read more “Timetable: EndeavourOS”

Thunderbird: Feeds ohne Zertifikat

Thunderbird in aktueller Version (derzeit 89.0b4) zieht keine RSS-Feeds von unsicheren URLs, also http ohne s, mehr. Möglicherweise kann man dies für eine Übergangszeit ähnlich wie in Fx über einen Eintrag in user.js rücksetzen, aber darum soll es hier nicht gehen (drin ist drin, gilt global und wird vergessen).

In erster Linie dürfte das Feeds betreffen, die man seit Jubeljahren bezieht. D.h., hier prüft man, ob Feeds nicht längst über https ziehbar sind. Das “s” im URL dazuschreiben, funktioniert nicht. Man entfernt den Feed (die Nachrichten bleiben erhalten) und fügt den Feed mit nun https hinzu.

Feeds ohne secure sollte es nun so langsam nicht mehr geben. Stimmt bei https aber das Zertifikat nicht, zieht Tb auch nichts.

feed subscriptions

Das Beispiel rglinuxtech.com ist nur über http erreichbar, aber Feeds gibt’s so eben nicht mehr. Über https funktioniert es nicht, da das eingebundene Zertifikat nicht darauf, sondern auf dessen Hoster pipeten.co.uk ausgestellt worden ist.

Über “Add Exception” gelangt man auf folgenden Requester:

Read more “Thunderbird: Feeds ohne Zertifikat”

arch/LXQt: Gruppierte Fenster im Panel nicht waehlbar

Laufen mehrere Instanzen eines Programmes, werden deren Fenster in einem Panel gruppiert. Das bedeutet, in bspw. LXQt-Panel erscheint nur 1 Tab für eine Programmgruppe, geht man darauf, klappt das Panel vertikal bzw. horizontal (je nach Anordnung des Panels) auf, man kann das gewünschte Fenster anklicken.

Man spart damit also massiv Platz. Hat man z.B. Thunderbird geöffnet, will eine eMail schreiben, sind das schon mal 2 Fenster, im Tb-Tab gruppiert. Benötigt man für die eMail Informationen aus dem ebenfalls geöffneten Filemanager oder Browser, wechselt man dorthin und wieder zurück.

Seit Mitte der Woche sind gruppierte Fenster aber nicht mehr klickbar. Der jeweilige Tab öffnet sich zwar (es fällt schon auf, daß man dazu überhaupt klicken muß, denn eigentlich ist es ein Mouseover), man sieht die einzelnen Einträge, beim Klick darauf schließt sich aber sofort die Auswahl.

Mit ctrl+tab kann man zwar die Fenster weiterhin wechseln, sind jedoch viele geöffnet, braucht das länger.

Eine Falschkonfiguration in z.B. panel.conf ist es nicht, ich nehm’s vorweg, nicht das Panel selbst ist die Ursache.

Ich habe diverse Bugtracker als RSS-Feeds aboniert. In dem von arch findet sich tatsächlich FS#70386 – LXQt panel doesn’t allow to select any grouped window von gestern Nachmittag. Offensichtlich sind kürzliche Änderungen in bestimmten qt5-Paketen in arch ursächlich.

Als Workaround kann man die jeweils letzte Version ohne den Namenszusatz “kde” installieren. Hat man diese noch in “/var/cache/pacman/pkg/” liegen, kopiert man diese einfacherweise in ein leeres Verzeichnis, um von dort mit “pacman -U *” zu installieren. Wer sein System sauber hält, hat die freilich nicht mehr und zieht sie sich von archive.archlinux.org:

1
2
3
4
5
6
7
mkdir -p ~/Downloads/arch/oldver/qt5/
cd ~/Downloads/arch/oldver/qt5/
wget https://archive.archlinux.org/packages/q/qt5-base/qt5-base-5.15.2-5-x86_64.pkg.tar.zst
wget https://archive.archlinux.org/packages/q/qt5-declarative/qt5-declarative-5.15.2-1-x86_64.pkg.tar.zst
wget https://archive.archlinux.org/packages/q/qt5-svg/qt5-svg-5.15.2-2-x86_64.pkg.tar.zst
wget https://archive.archlinux.org/packages/q/qt5-wayland/qt5-wayland-5.15.2-1-x86_64.pkg.tar.zst
yay -U *

Es erfolgt eine Warnung, daß gedowngradet werden soll.

Um im nächsten Update-Prozeß diese 4 Pakete nicht gleich wieder zu ersetzen, muß man sie natürlich pinnen. In “/etc/pacman.conf” erweitert man die entsprechende Zeile auf “IgnorePkg = qt5-base qt5-declarative qt5-svg qt5-wayland”.

Vergessen kann man das Ganze nicht, denn z.B. “yay -Syyu” zeigt “ignoring package upgrade” an. Sind dann gefixte Pakete verfügbar, kommentiert man die IgnorePkg-Zeile aus oder entfernt die Paketnamen.

·

Update: Revert the revert, the affected applications have been fixed ;-)

Wenn qt5-base-5.15.2+kde+r171-3 in Abhängigkeit der Aktualität des jeweiligen Mirrors angeboten wird, kann und sollte das Pinning wieder aufgehoben werden.

CLT 2021 Live Streams

CLT 2021 Logo

Man muß es den sehr rührigen Veranstaltern und Gestaltern in Chemnitz und ihren Unterstützern zugute halten, daß sie nach dem Notaus wenige Tage vor dem Start der CLT 2020 versuchen, die Tradition nicht abreißen zu lassen (das wird man bei vielen anderen Dingen noch sehen, einmal weg bleibt weg).

Das Feeling “da ist was los” geht derzeitigen meist ohnehin unterirdischen Fernsehproduktionen ab (von der witzigen und sicher sauteuren Lösung der WWE-Veranstaltungen abgesehen, an Stelle der einzelnen realen Besucher stehen Monitore mit Live-Bildern von wo auch immer diese nun sitzen).

Vermutlich werden die Live-Streams der (zahlenmäßig auch geschrumpften) Vorträge ziemlich trocken werden. Man wird sehen…(ich bin auf die Performance und Stabilität der BigBlueButton-Lösung gespannt).

Reine traffic-schonende Audiostreams wie bisher scheint es leider nicht zu geben (die haben i.d.R. zum nebenher Hören völlig genügt).

9:30 beginnen die CLT 2021 mit dem Intro.

Wer trotzdem irgendwie dabei sein will, kann bspw. auf irc.freenode.net #clt2021 gehen. Die Installation eines IRC-Clients ist nicht zwingend nötig, webchat.freenode.net tut’s rudimentär auch.

·

Update:

Nach einer halben Stunde sphärischer Musik vor Beginn steigt zum Start das Streaming aus. Das gibt’s in 3 viel zu hohen Auflösungen, also wenn mal.

Es wird derzeit ausgewichen auf BBB-Räume. In einem sind bspw. 240+ User. Das läuft stabil. Es genügt auch völlig, wenn man rechts oben ein winziges Fenster mit dem Vortragenden und darunter ein sehr viel größeres für Begleitmaterial hat. Am linken Rand sieht man die Teilnehmer. Also 1080p, auch noch default, für die (nichtfunktionierenden) Videostreams ist sinnfreier Traffic.

Ansonsten ist das ein ziemliches technisches Abenteuer, man muß alle möglichen Kanäle im Blick haben, wo da gerade welcher was ersetzt. =:-)

Wenn man auch mit CLT-Miteinander gar nicht mehr durchblickt, kann man an der CLT-Information (Jitsi) nachfragen.

Morgen Abend funktioniert’s bestimmt.

Blaulichtfilter, Software-Loesung mit redshift

Blau macht glücklich, Blau bedeutet Hoffnung. Aber wo viel Licht, da viel Schatten. ;-) Man soll nachts nach stundenlanger Arbeit am Rechner weniger gut einschlafen können, man sei noch auf Tagmodus, und das, obwohl die Augen schneller ermüden. Wobei das natürlich auch eine Frage des sehr viel höheren Kontrasts gegenüber meist abgedunkeltem Raum ist.

Sei’s drum, jedenfalls gibt es neuere Monitore mit Blaulichtfilter (manchmal als smartLight vermarktet), auch manche Smartphone-Displays besitzen derartiges, mehr oder eher weniger brauchbar (dort, wo ich es ausprobiert habe, würde ich es ausschalten). Das bedeutet nicht, es kommt kein Blau mehr durch, man sieht nur noch Rot. =:-)

Wer keinen solchen Monitor besitzt, wird nicht über OSD ständig die Farbtemperatur (wer vor heutiger Allerweltsknipserei mit Grundlagenwissen fotografiert hat, kennt das mit Tageslichtfilm und Kunstlichtfilm, aber selbst bei s/w mit Vorsatzfiltern) ändern wollen, es gibt Software-Lösungen wie redshift (das ist kein neues Programm, aber manche scheinen Schwierigkeiten mit der Einrichtung zu haben). In Abhängigkeit des Standorts und der Uhrzeit wird eben jene Farbtemperatur über den XServer mit xrandr angepaßt.

Die Installation ist simpel:
arch-basiert:

1
# pacman -S redshift redshift-gtk

debian-basiert:

1
# apt install redshift redshift-gtk

Es ist auch ohne das grafische Frontend möglich. Zur Bestimmung des Standorts kann man geoclue installieren, nur dafür ist es aber keineswegs nötig. Sinnvollerweise erstellt man einfach eine Konfigurationsdatei ” ~/.config/redshift.conf” mit entsprechendem Inhalt. Auf der Site des Projekts kann man ein Muster ziehen und an die eigenen Verhältnisse anpassen. Das Ganze ist wirklich sehr einfach, gut dokumentiert (ich entferne im folgenden File diese Zeilen auch nicht, füge im Gegenteil hilfreich sein könnende Sites ein).

Die eigenen Koordinaten, also den Breiten- und Längengrad, kann man bspw. über dateandtime.info erfahren. Für Leipzig sind dies Breitengrad 51°20.3772′ N, Längengrad 12°22.2774′ O. Einzutragen sind

lat=51.20
lon=12.22

Die zu wechselnde Farbtemperatur in Kelvin kann man sacht wählen

temp-day=6500
temp-night=6200

oder stärker, so man dies will.

Sinnvoll ist der Eintrag

transition=1

für einen fließenden Übergang.

Soll nur ein bestimmter Screen betroffen sein, ist dieser anzugeben, anderenfalls kann man die Zeile auch mit einem Semikolon auskommentieren.

Speichern, redshift-gtk starten! Das ist über Icon im Startmenu möglich, aber natürlich auch in einem Terminal, z.B. zum Testen. Über das Glühlampen-Icon kann man redshift auch schnell zu oder abschalten und auch in den Autostart eintragen.

Kleiner Hinweis noch, in einer VM funktioniert das nicht (das Programm als solches schon), das müßte man im Host durchführen.

Nachfolgend eine “~/.config/redshift.conf”:

Read more “Blaulichtfilter, Software-Loesung mit redshift”

Ventoy: Verdacht auf Malware #2

Was bisher geschah…Click! (…derzeit sind es 10/60.)

Vor einer Stunde hat longpanda ventoy 1.0.31 auf den Server gelegt (releases).

Kurz: ventoy-1.0.31-linux.tar.gz geht auf virustotal.com momentan mit 0/60 durch, während bei ventoy-1.0.31-windows.zip 1/66 ausgegeben wird.

Ich habe den Programmierer angeschrieben gehabt…und schon nach der 3. eMail (mit Verweis auf zu verlierende Reputation) hat er geantwortet gehabt, auch relativ detailiert (es sind wohl 3 namentlich aufgeführte Binaries, die er hinzugenommen hat, ich habe mir das jetzt nicht nochmal vorgenommen).

Allerdings hat sich mein Eindruck dort verstärkt, daß er nicht weiß, daß es Unterschiede zwischen virustotal.com und dem Check irgendeines Scanners auf einem lokalen System gibt. So wiederholt er die Whitelist-Story (Dateien seien möglicherweise in Whitelists aufgenommen worden, deren Inhalt habe sich aber geändert, sprich es sind andere Dateien, da sie aber denselben Namen haben, wäre es ja klar, daß es false positives gibt – so ein Unsinn, vor allem wenn es 3 zusätzliche Files sind, wie er geschrieben hat).

ventoy ist ein hervorragendes Tool, keine Frage, aber sowas hinterläßt einen Nachgeschmack und sollte unbedingt beobachtet werden.

·

Weitere Checks ↓ werde ich hier keine listen, vorausgesetzt, es gibt keine neuen Funde. D.h., selbstverständlich habe ich das weiter auf dem Schirm.

2021-04-10: Checks ventoy-1.0.40-linux.tar.gz (0/57), ventoy-1.0.40-windows.zip (0/62)
2021-03-28: Checks ventoy-1.0.39-linux.tar.gz (0/57), ventoy-1.0.39-windows.zip (0/61)
2021-03-16: Checks ventoy-1.0.38-linux.tar.gz (0/57), ventoy-1.0.38-windows.zip (0/63)
2021-03-06: Checks ventoy-1.0.37-linux.tar.gz (0/56), ventoy-1.0.37-windows.zip (0/65)
2021-02-27: Checks ventoy-1.0.36-linux.tar.gz (0/58), ventoy-1.0.36-windows.zip (0/63)
2021-02-08: Checks ventoy-1.0.35-linux.tar.gz (0/59), ventoy-1.0.35-windows.zip (1/65)
2021-02-03: Checks ventoy-1.0.34-linux.tar.gz (0/59), ventoy-1.0.34-windows.zip (1/63)
2021-01-21: Checks ventoy-1.0.33-linux.tar.gz (0/59), ventoy-1.0.33-windows.zip (1/63)
2021-01-06: Checks ventoy-1.0.32-linux.tar.gz (0/60), ventoy-1.0.32-windows.zip (1/64)

·

2021-11-12: Es geht weiter…Ventoy: Verdacht auf Malware #3.

Ventoy: Verdacht auf Malware

Bei einer heute erschienenen ventoy-Version erkennen 7 von 59 Scannern Malware. Bis auf einen gewissen Stamm wechseln Scanner stetig, es sind ~70 (und die haben mit Sicherheit nicht alle eigene Engines und kupfern eher von großen ab), es arbeiten aber quasi nie sämtliche zum Zeitpunkt des jeweiligen Scans, daher in diesem Fall nur 59.

Genauer gesagt ist es ventoy-1.0.30-linux.tar.gz. Frühere Versionen und (ausgerechnet) ventoy-1.0.30-windows.zip werden nicht bemängelt, also auch nicht jetzt mit erneutem Scan.

Nun muß man sowas zu werten wissen. Schon die unterschiedlichen Ausgaben, PUP und Trojan sind in ihrer möglichen Gefährdung ja nun nicht gleich zu bewerten.

So fällt auf, daß bestimmte hierzulande unbekannte oft chinesische Scanner offenbar aus Prinzip manche Software als maliziös deklarieren, wenn diese vermutlich dortiger Politik ein Dorn im Auge ist. Manche behandeln bestimmte Software auch als bösartig, nur weil man damit wie mit jedem Werkzeug auch schädliches/kriminelles anfangen kann.

Ein gutes Beispiel ist upx, ein sehr guter Packer für ausführbare Dateien. Signaturbasierte Scanner können so natürlich nichts mehr erkennen. Die erkennen aber upx-gepackte Dateien und deklarieren die kurzerhand als infiziert, was so selbstredend Unsinn ist.

Gerade mit upx 3.96 habe ich mir das näher angesehen, natürlich in einer abgeschotteten VM. Einige Versionen sind als clean durchgegangen, andere von immer gleichen (unbedeutenden) Scannern bemängelt worden. Die upx-Binaries selbst sind upx-gepackt. Die entpackt und schon hat nur noch ein Scanner detected. Weiße Bescheid.

Zur vollständigen Funktion wie Stift-/Fingerbedienung sog. elektronischer Tafeln (Beamer mit Tafeln oder auch große Touchscreen-PCs) muß zugehörige Software installiert werden. Dort habe ich es erlebt, daß direkt nach Anstoß der Installation (logischerweise alles original vom namhaften japanischen Hersteller) Files nicht mehr gefunden worden sind. Hm? Kaspersky Endpoint Security hat etwas erkannt und kurzerhand alles in Quarantäne geschoben. Auf virustotal.com gecheckt hat grausiges ergeben, knapp 40 Scanner haben angeschlagen gehabt und diesmal eben auch die großen wie Kaspersky.

Nachdem die deutsche Abteilung auf meine Anfrage nicht reagiert gehabt hat, habe ich den Support in Japan angeschrieben gehabt (mit Zaunspfahl, daß noch mehr Tafeln angeschafft werden sollen, eigentlich…von denen). Die haben sich genauso in Schweigen gehüllt, aber wie durch ein Wunder hat zwei Wochen darauf bei denselben Archiven nur noch eine Handvoll Scanner angeschlagen, sämtliche bedeutenden haben durchgewinkt. Man hat also reagiert und offenbar “false positives”-Erkennungen korrigiert.

Bei dieser ventoy-Version wissen wir’s noch nicht. Ich habe den Programmierer in China angeschrieben. Solange es keine Klärung gibt, sollte besagtes Archiv nicht verwendet werden. Die bisherige Version tut’s auch.

An der Stelle mal ein Lob an René Mach. Ich habe ihn August voriges Jahr wegen einer virustotal.com-Erkennung in TV-Browser angeschrieben gehabt. Er hat direkt und zeitnah geantwortet, er bzw. das Team haben verantwortungsvoll reagiert und die schon sehr lange bestehende externe und auch in vielen Java-Projekten anderer verwendete Komponente in TV-Browser entfernt.

·

2021-11-12: Es geht weiter: Ventoy: Verdacht auf Malware #3
2020-12-23: Siehe auch Ventoy: Verdacht auf Malware #2