Fragen? Antworten! Siehe auch: Alternativlos
Ich habe hier einen Kunden-Laptop, auf dem ich mal ein clang-tidy laufen lassen wollte. Also erstmal WSL mit ubuntu geholt. apt-get install clang-tidy gab mit 6.0. Aktuelles Release ist 8.0, ich arbeite sonst mit dem HEAD, das meldet sich als 9.0. Ja, nee, Ubuntu.
OK, dann update ich halt mal das Ubuntu von LTS auf unstable. Dachte ich mir. In meinem jugendlichen Leichtsinn. Erstens will deren CLI-Distro-Upgrade-Tool erst auf Devel upgraden, wenn man vorher auf die aktuelle Stable geupgraded hat. Und das Stable will er erst upgraden, wenn man vorher updated. Ich musste mir also drei komplette Distros ziehen für ein Upgrade. Danke, Ubuntu.
Aber das war nicht, weshalb ich das hier schreibe. Die Upgrades brauchen EWIG. Ich vermute, dass das an der schwachbrüstigen Hardware auf dem Kundenlaptop liegt, und daran, dass die Bitlocker anhaben, und dass da zwei fucking Schlangenöle parall laufen und sich gegenseitig behindern.
Da fiel es mir wie Schuppen von den Augen.
Was wenn WSL2 bloß dazu da ist, das Schlangenöl bei Filesystemzugriffen aus dem kritischen Pfad zu optimieren?
Diese Updates laufen jetzt hier seit über vier Stunden. Und die Pakete kamen mit 100 MBit reingeflutscht, daran lag es nicht.
Update: Dev-Ubuntu kommt mit gcc 8.3 und clang 7. WTF Ubuntu?! Was muss man denn bei euch nehmen, wenn man aktuelle Versionen haben will? Ubuntu Futur?
While the check at (A) tries to ensure that the buffer has enough space left to store the IA option, it does not take the additional 4 bytes from the DHCP6Option header into account (B). Due to this the memcpy at (C) can go out-of-bound and *buflen can underflow in (D) giving an attacker a very powerful and largely controlled OOB heap write starting at (E).
(Danke, Ilja)
An out-of-bounds write was discovered in systemd-resolved when handling
specially crafted DNS responses. A remote attacker could potentially
exploit this to cause a denial of service (daemon crash) or execute
arbitrary code. (CVE-2017-9445)
Ach komm, was ist schon ein bisschen remote code execution unter Freunden!War systemd-resolved nicht auch das Tool, das, wenn kein DNS konfiguriert ist, einfach den öffentlichen DNS-Server von Google nimmt? Datenschutz, Schmatenschutz! Weil "der User ist doof" schonfür Windows so toll funktioniert hat!
Update: Oh und jetzt kann man auch noch mit Visual Studio Linux-Binaries bauen!
Die Tipps, die ich umzusetzen versucht habe, waren: Zeilenlänge begrenzen, größerer Zeilenabstand, schöne Schriftart.
Nun ist eine gute Schriftgröße von mehreren Fakten abhängig, unter anderem der Breite des Browserfensters und der Bildschirmauflösung. Und ich habe mir ja letztes Jahr einen 4k-Monitor gekauft, also nahm ich mir vor, das gleich mal zu unterstützen.
Aktuelle Browser können im CSS Angaben relativ zur Viewport-Größe machen, und das habe ich benutzt. Man will links und rechts einen Rahmen haben (auf dem Desktop zumindest, auf Mobiltelefonen ist das natürlich Scheiße; eine gute Lösung dafür habe ich noch nicht).
Bleibt noch die Frage, welche Schriftart man nimmt. Hier gibt es so viele, dass ich gerade überlege, die Schriftart per Cookie separat einstellbar zu machen. Beim Durchprobieren fiel mir auf, dass mich die Serifen-Schriften alle viel weniger überzeugten als Serifenlose. Vom Schriftbild her finde ich FF Dax recht ansprechend, aber die ist kommerziell, sehr teuer, und kommerzielle Webfonts haben im allgemeinen völlig inakzeptable Lizenzbedingungen. Man muss dann die Schriftarten von einem fremden Server einbinden, und dessen Betreiber können dann meine Leser überwachen. Das finde ich völlig inakzeptabel. Außerdem zahlt man pro Seitenaufruf, das geht natürlich auch nicht. Aber das Abhörargument tötet die Option für mich schon, bevor ich über Preise nachdenke.
Die nächste Schriftart, die ich in Erwägung zog, ist Orgon Sans, die zumindest auf den Beispielen perfekt aussieht, und für die es eine Webfont-Option zum Runterladen und selber hosten gibt, die auch kein Limit auf die Zugriffe hat. Aber als ich mir die Testversion installiert und probiert habe, gab es einige Rendering-Probleme, insbesondere war sah kleine "z" nicht gut aus. Ich habe dem Hersteller mal eine Mail geschrieben, mal gucken was er sagt.
Am Ende fiel mir dann aber auf, dass Ubuntu auch eine Schriftart entwickeln lassen hat, und die sieht zwar nicht genau so aber doch ähnlich aus. Die kann man sich bei Ubuntu runterladen, und die verwende ich im Moment. Ich hoste sie aber noch nicht selber, die müsstet ihr euch also selber installieren, wenn ihr typo.css mal testen wollt :-)
Auch noch im Rennen ist Clear Sans Light, die sieht auch sehr schön aus und ist frei. Kann man mit typo2.css ausprobieren.
Update: Und wer mal mit Serifen probieren will: typo3.css hat Source Serif Pro (u.a. von hier downloadbar).
Hier ist ein Ubuntu-Bug dazu, und der ist ganz instruktiv.
Wenn man den Darstellungen dort glauben darf, dann hat Samsung in ihrer Firmware angekündigt TRIM mit NCQ zu können, kann es aber nur ohne NCQ. Linux guckt sich an, was die Firmware ansagt, und macht das dann halt, und dann failed die SSD. Der Fix ist jetzt, die Samsung-Geräte in die schwarze Liste der Geräte aufzunehmen, bei denen der Hersteller zu blöde ist, die tatsächlichen Capabilities zu announcen.
Glücklicherweise kann man immer noch sowohl TRIM als auch NCQ machen, nur halt nicht in Kombination. (Danke, Thomas)
GTK+ improperly handled the menu key, possibly allowing lock screen bypass.
Unfortunately, because of the large number of sites which incorrectly handled TLS v1.2 negotiation, we had to disable TLS v1.2 on the client.
Dass diese Debilianisten und ihre Abkömmlinge das aber auch nicht lernen, die Finger von OpenSSL-Patches zu lassen!
"When the screen is locked with password, if I hold ENTER after some seconds the screen freezes and the lock screen crashes. After that I have the computer fully unlocked.
Update: Die Sudo-Sprallos veröffentlichen ernsthaft keine PGP-Signaturen für ihre Releases?!? Au weia.
Update: Oh und wo wir gerade bei peinlichen Bugs waren: Ubuntu fixt einen Buffer Overflow in cfingerd. Wo kommt der Bug her? Aus einem Ubuntu-Patch für cfingerd. Erinnert ein bisschen an das OpenSSL-Dingens damals.
Update: Ich höre gerade, dass OS X auch zu den Kinderunixen zählt, wo man ohne Superuserrechte die Systemzeit ändern kann. Und da steht "der User" auch im sudoers-File.
Da die Sicherheit und der Datenschutz bei uns einen sehr hohen Stellenwert haben, bitten wir Sie um Verständnis dafür, dass wir keine genauen Angaben zu unseren Sicherheitssystemen machen (Security through obscurity: http://de.wikipedia.org/wiki/Security_through_obscurity). Darüber hinaus ist es nicht möglich, externe Zertifikate in das E-POSTBRIEF Portal einzubinden.Aha. Doch so gut, dass wir nicht darüber reden können. Das entspricht ja mal wieder allen Vorurteilen bis ins Detail.
Update: Jemand hat die Post bei der Security-by-Obscurity Wikipedia-Seite eingetragen. Mwahahahaha
Update: Wird noch besser, eine IP von der "Deutsche Post AG" (160.57.144.11) versucht gerade, den Abschnitt wieder zu löschen. Popcorn!!! (Danke, Stefan)
With Ubuntu Christian Edition, you don't need to surf the web. You can walk on it.Ubuntu Christian Edition doesn't allow to put a network interface into promiscous mode.