Disfunctions.de

Das Blog der gnadenlosen Fehlfunktionen!

KeepassX 0.4.3 für Mac mit AutoFill / AutoType ausstatten

Erstellt von Lukas am Freitag 25. Oktober 2013

Wer mit vielen und aufwendigen Passwörtern arbeitet kommt um einen Passwortmanager kaum drum rum – die Wahl fiel hier in meinem Fall auf KeepassX.

Um das ganze noch angenehmer zu gestalten bietet sich unter Linux die Autofill/Autotype Funktion an, welche den Benutzernamen und das Passwort nach Eingabe einer Tastenkombination selbstständig einträgt. Unter Mac wird dies leider noch nicht unterstüzt.

Diese Funktion soll erst mit KeepassX 2.0 kommen – doch diese Version lässt auf sich warten. Wenn es soweit ist findet ihr diese unter www.keepassx.org

Nun zum Thema: In diesem Forum hat ein Entwickler eine unoffizielle KeepassX Version gebastelt welche die Funktion AutoType unterstüzt, klappt super!

Wer diese Version testen möchte kann sie hier runterladen: mediafire.com oder rapidshare.com

Unter Einstellungen -> Fortgeschritten kann eine Tastenkombination für AutoType festgelegt werden. Wichtig ist außerdem, dass die Einträge auch alle die richtige URL enthalten.

Abgelegt unter Mac, Open-Source, Tutorials | Keine Kommentare »

Facebook: „Du musst eine gültige E-Mail Adresse angeben“

Erstellt von Lukas am Mittwoch 23. Oktober 2013

Was ist zu tun wenn Facebook das ändern oder registrieren mit der eigenen Emailadresse nicht erlaubt?

Wenn ihr diesen Fehler seht „Du musst eine gültige E-Mail Adresse angeben“ habt ihr sicherlich eine Mail-Adresse im Format mail@, info@ eingegeben.
Facebook sammelt bekanntlich ja sämtliche privaten, also personenbezogenen Daten von euch und dazu zählt auch eine eindeutig zuzuordnende E-Mail Adresse. Die Vermutung liegt nahe, dass deswegen eine solche Adresse unzulässig ist. (An dieser Stelle noch einmal vielen Dank an Facebook für die ausführliche Fehlerbeschreibung – echt super! )

Facebook - gültige Emailadresse

Facebook – gültige Emailadresse

Weiterlesen »

Abgelegt unter Tutorials, Webseiten | 1 Kommentar »

Munin SSH Tunnel “offen” halten

Erstellt von Matthias am Montag 16. September 2013

Munin Logo

Ich betreiebe seit kurzem auf meinem Raspberry Pi Munin als Monitoring Tool für verschiedene Dienste auf einem Server, zum Überwachen der lokalen Fritzbox und manch anderes. Da der Raspberry Pi hinter einer DSL Leitung sitzt wechselt hier die IP Adresse häufig. Hinzu kommt noch, dass nur eine native IPv6 Adresse ankommt, welche spätestens alle 24h wechselt und die IPv4 Adresse nur über NAT zur Verfügung steht. Der Raspberry Pi fungiert als Munin Master und soll einen Munin Node auf einem dedizierten Server abfragen. Dabei will man ungern im Node alle IP Adressbereiche freigeben, die auf diesen zugreifen sollen. Stattdessen ist es hier am Einfachsten, wenn man einen SSH Tunnel vom Raspberry Pi zum Server aufbaut und Munin dann quasi lokal die Daten abfragt. Dies hat den Vorteil, dass man nur localhost als abfragende Instanz auf dem Munin Node zulassen muss und sonst keine externen IPs.

Einen SSH Tunnel kann man mit folgendem Befehl aufbauen:



ssh -NfL 5005:localhost:4949 USER@HOST


Ein Munin Node ist standardmäßig immer auf Port 4949 erreichbar, zusätzlich wird ein lokaler Port (auf dem Raspberry Pi) benötigt, dieser muss vorher unbenutzt sein und kann willkürlich gewählt werden, hier “5005″. Dahinter wird wie bei einer normalen SSH Verbindung der Benutzer und der entfernte Rechner angegeben. Die Option “-N” verhindert, dass die Session auch in der Shell aufgemacht wird, wir wollen an dieser Stelle ja lediglich die Portweiterleitung nutzen. Allgemein wird in diesem Artikel davon ausgegangen, dass die Authentifizierung des Nutzers mittels Public Key geschieht.

Der Tunnel funktioniert solange wunderbar bis er, aus welchem Grund auch immer, die Verbindung nicht mehr halten kann. Dies kann z.B. durch die Zwangstrennung des Providers geschehen. Anschließend kann Munin keine aktuellen Daten mehr abfragen, bis der Tunnel wieder geöffnet wurde. Dies kann mit folgendem kleinen Skript automatisiert werden. Es basiert auf einem Blogpost von hier, wurde aber an entscheidender Stelle überarbeitet.


#!/bin/bash
#Usage: ./checktunnel "host name" "ip address" "port" ["ssh options"]
#======================================================================
PORT=$3
ADDRESS=$2
HOST=$1
if [ "`nc -w1 localhost $PORT`" == "# munin node at $HOST" ]; then
echo "$(date) tunnel to $HOST ($ADDRESS:$PORT) is up"
else
echo "$(date) SSH tunnel ${HOST} NOT alive ... Restarting ..."
logger -p daemon.notice "SSH tunnel ${HOST} NOT alive ... Restarting ..."
killall ssh
echo "$(date) ssh -NfL $PORT:localhost:4949 $4 USER@$HOST"
ssh -NfL $PORT:localhost:4949 $4 USER@$HOST
sleep 1
fi

Dieses kann einfach als “~/checktunnel” abgespeichert werden und mit einem Eintrag in den Cronjobs automatisch ausgeführt werden.


crontab -e

*/5 * * * * ~/checktunnel hostname XX.XXX.XXX.XXX 5005

An dieser Stelle muss der Hostname und die IP-Adresse entsprechend angepasst werden. Ich habe die Ausführung des Skriptes alle 5 Minuten eingestellt, damit Munin möglichst keine Daten verliert, wenn der Tunnel nicht mehr vorhanden ist.
Das Skript fragt am Anfang ab, ob der Munin Node erreichbar ist und entsprechend “# munin node at $HOST” zurückgibt. Ist dies der Fall, funktioniert der Tunnel noch. Falls nicht, wird eine entsprechende Meldung ausgegeben und ssh beendet (um den Port frei zugeben) und anschließend ein neuer Tunnel aufgebaut. Wem Die entstehenden Mails zu viel sind, kann die Zeilen mit “echo” auskommentieren oder hinter den Eintrag im Crontab noch ” >> /var/log/checktunnel.log” anhängen. Dadurch werden die Meldungen in ein eigenes Logfile geschrieben.

Ich habe verschiedene Ansätze durch probiert und bin schließlich hierbei gelandet, das Skript funktioniert für mich sehr gut, da es in dieser Variante insbesondere wirklich eine Antwort vom Munin Node erwartet und nicht nur das vorhanden sein eines lokalen Ports testet. Getestet habe ich es mit Raspbian (2013-09-10) auf dem Raspberry Pi und Ubuntu 12.04 Server auf dem dedizierten Server mit dem Munin Node. Jeweils mit den aktuellen Munin Versionen aus den Paketquellen.
Alternativ kann man auch autossh oder ähnliches ausprobieren.

Abgelegt unter Linux, Open-Source, Planetenblogger.de | Keine Kommentare »

ICAL-Termin-Export mit Eventlist 1.0.2 für Joomla 2.5

Erstellt von Lukas am Donnerstag 18. April 2013

Aus gegebenen Anlass schreibe ich heute mal wieder einen Artikel. Dies hat den Hintergrund, dass ich selbst bei der Lösung meines Problem wenig bis garnichts im Internet gefunden habe & erst recht nicht auf Deutsch.

Folgende Situation:

Ich habe für ein neues Projekt welches unter Joomla 2.5 laufen soll “Eventlist 1.0.2″ zur internen Terminverwaltung installiert.

Vorweg: Eine Vorgabe war, dass es eine Möglichkeit geben soll, die eingetragenen Termine in den eigenen, lokalen Terminkalender zu übernehmen (zB.: Outlook). Nach einiger Recherche und gefühlten Stunden in einigen Internetforen stieß ich auf die besagte Komponente, welche meine Vorgaben erfüllen sollte.

Das Problem begann damit das alle erhältlichen Versionen lediglich für Joomla 1.5 vorgesehen waren. Doch nach einiger Suche fand ich die ersehnte Version für Joomla 2.5 (Downloadlink am Ende des Artikels). Wie es der Zufall wollte wurde in dieser Version alles außer dem Terminexport via Ical unterstützt.

Tagelanges Beiträge schreiben in Foren führte nun zur letztendliches Lösung meines Problems. Wer Eventlist 1.0.2 unter Joomla installiert hat oder vor hat es zu installieren und die Exportfunktions benutzen möchte, ist hier genau richtig.

Auf den Lösungsweg an sich möchte ich hier nicht genau eingehen, da ich in weiten Teilen davon, grade was die Programmierung in sämtlichen Dateien die geändert wurden anging, einfach nicht fit genug bin.

Weiterlesen »

Abgelegt unter Allgemein, CMS, PHP&MySQL, Tutorials | 3 Kommentare »

Truecrypt auf dem Raspberry Pi installieren

Erstellt von Matthias am Samstag 20. Oktober 2012

Seit kurzem habe ich den Raspberry Pi bei mir stehen. Nach einigen Tests mit Raspbian(einer angepassten Debian Distribution) und erst mal nur einem Torrentclienten zum Verteilen von Raspbian selbst, wollte ich nun mal eine Festplatte, die mit Truecrypt verschlüsselt ist im Netzwerk verfügbar machen. Dabei stellt man erst mal fest, dass es für Arm scheinbar kein fertiges Paket gibt und auch nichts passendes für Raspbian aufzutreiben war. Somit war es relativ nahe liegend  dass man Truecrypt selbst kompiliert, wie fast immer ist es aber natürlich so, dass es die ein oder andere Stolperfalle gibt und vor einem schon andere Leute vor den gleichen Problemen standen. Im Forum findet man schon eine knappe Anleitung für Truecrypt.

Leicht abgewandelt und etwas erklärt installiert man dann Truecrypt wie folgt:
Zuerst stellt man mittels

cd /

sicher, dass man in seinem Benutzerordner ist, anschließend lädt man sich die aktuelle Truecryptversion mit folgendem wget Befehl herunter:

wget http://www.truecrypt.org/downloads/transient/0d82764e6c/TrueCrypt%207.1a%20Source.tar.gz

Falls mittlerweile die Version 7.1a nicht mehr aktuell ist, muss man sich unter http://www.truecrypt.org/downloads2 die aktuelle Version heraussuchen, dabei nimmt man das “Mac OS X / Linux (.tar.gz)”.
Außerdem wird noch WXWidget benötigt, auch dies lädt man einfach herunter:

wget http://prdownloads.sourceforge.net/wxwindows/wxWidgets-2.8.12.tar.gz

Des weiteren wird noch libfuse benötigt:

sudo aptitude install libfuse-dev

Und schließlich noch die Header Dateien von RSA Security Inc. PKCS #11 Cryptographic Token Interface (Cryptoki) 2.20 in den Ordner ~/pkcs-header-dir/ herunterladen.

cd ~/pkcs-header-dir/ && wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/*.h

Jetzt geht es endlich ans kompilieren, dazu muss man zuerst das WXWidget kompilieren und anschließend Truecrypt. Vorher muss man aber erst beide .tar.gz Dateien entpacken:

tar -xf TrueCrypt\ 7.1a\ Source.tar.gz && tar -xf wxWidgets-2.8.12.tar.gz

Damit die PKCS Header Dateien auch mit in den make Prozess eingebunden werden, muss man den Pfad angeben:

cd
export PKCS11_INC=/home/pi/pkcs-header-dir/

Nun kann man mit folgenden Befehlen das Kompilieren starten, zuerst für WXWidget:

cd truecrypt-7.1a-source/
make NOGUI=1 WX_ROOT=/home/pi/wxWidgets-2.8.12 wxbuild

Dies dauert so ungefähr 15-20 Minuten. Jetzt noch Truecrypt kompileren, das kann etwas länger dauern, sollte spätestens nach 1h fertig sein:

make NOGUI=1 WXSTATIC=1
sudo cp -v media/truecrypt /usr/local/bin/

Am Ende kann man jetzt Truecrypt starten, den Befehl unter Umständen anpassen!

truecrypt -t -k "" --protect-hidden=no /tmp/test.truecrypt /media/truecrypt1/ -v -m=nokernelcrypto

Dort muss man die Pfade entsprechenden anpassen. Der Pfad zu test.truecrypt ist die Container Datei oder eben das Lauferwerk, also z.B. /dev/sda/ und der 2. Pfad ist der gewünschte Einhängepunkt, in diesem Fall /media/truecrypt1 . Nun sollte alles geklappt haben und man hat Truecrypt installiert und den ersten Container eingebunden. Wie man Container erstellt und alle weiteren Infos zur Kommandozeile erhält man in dem man folgendes eingibt:

truecrypt --help

Abgelegt unter Allgemein, Linux, Open-Source, Tutorials, Ubuntu | 20 Kommentare »

Thinkpad X220 Touchpad ruckelt mit 90 Watt Netzteil

Erstellt von Matthias am Sonntag 5. August 2012

Bei einigen frühen Modellen des Lenovo Thinkpad X220 kann es in Verbindung mit dem “90W Ultraslim AC/DC Combo Adapter“ dazu kommen, dass das Touchpad sehr stark ruckelt, wenn der Akku geladen wird und gleichzeitig der Laptop genutzt wird. Dies soll mit später produzierten (>Herbst 2011) Modellen nicht mehr vorkommen. Hier trat das Problem sowohl unter Windows als auch unter Linux auf, aber nur in Verbindung mit dem 90 Watt Netzteil, mit dem Standard 65 Watt Netzteil gab es keine Probleme. Bei Modellen, bei denen man dieses Problem vorfindet, kann man laut dem Lenovo Forum und einem Knowledge Base Artikel eine neue Firmware auf das Touchpad flashen.

Dazu muss man diese Datei herunterladen, diese dann entpacken und unter Windows ausführen. Anschließend wählt man in dem erscheinenden Dialog das Synaptics Touchpad aus und flashed auf dieses die neue Firmware. Dafür wählt man die in der .rar Datei enthaltene Firmware aus und führt den Flashvorgang aus.  Der Dialog ist relativ selbsterklärend. Dies dauert erfahrungsgemäß eine ganze Weile und man sollte aufpassen, dass während des Prozesses der Akku voll genug ist bzw. ein Netzteil angeschlossen ist. Anschließend startet man sein System einmal neu und nun sollte das Touchpad auch mit einem 90 Watt Netzteil einwandfrei arbeiten.

Grundsätzlich sollte man das natürlich nur machen, wenn man weiß was man macht und vor allem wirklich nur bei einem Thinkpad X220!

Abgelegt unter Linux, Planetenblogger.de, Tutorials, Windows | 2 Kommentare »

Podcatcher – Podcast Client für Android

Erstellt von Matthias am Samstag 2. Juni 2012

Podkicker

Podkicker

Ich nutze seit einiger Zeit Podcatcher auf meinem Android Device. Im Wesentlichen stellt die App ein Podcast Verzeichnis bereit, man kann diese und auch manuell eingetragene Podcasts abonnieren und sich automatisch über neue Episoden benachrichtigen lassen. Diese kann man wahlweise streamen, automatisch sofort downloaden oder manuell bei guter Internetverbindung downloaden. Man hat recht viele Einstellungsmöglichkeiten und kann beispielsweise definieren, dass neue Episoden nur im W-LAN heruntergeladen werden sollen.

Flattr

Seit kurzem kann nun die Pro-Version, welche man für 1,99€ erwerben kann, eine wunderbare Flattr-Integration über die man sehr schnell beim Hören, dem Podcaster ein wenig zurückgeben kann. Bei Instacast wurde diese Integration leider kürzlich von Apple blockiert, aber im Android Play Store gibt es solche Beschränkungen glücklicherweise nicht. Dafür hat Podkicker zwar bislang noch keine Auto-Flattr Funktion, mit welcher automatisch alle gehörten Podcasts geflattred werden, aber das kann durchaus noch kommen.

Ich finde die 1,99€ für die Pro-Version durchaus angebracht, leider fehlt der Flattr-Button für die App an sich innerhalb der App momentan etwas, so oft wie ich die App nutze, hätte ich dort gerne nochmal drauf geklickt. Was nutzt ihr als Podcast-Client oder wie hört ihr Podcasts?

Abgelegt unter Eigenes, Linux, Open-Source, Planetenblogger.de | 1 Kommentar »

Ubuntu Crypt Setup reparieren

Erstellt von Matthias am Freitag 24. Februar 2012

Ab und an kann es unter gewissen Vorraussetzungen dazu kommen, dass sich grub auf einem System mit lvm-crypt bzw. verwendeter Verschlüsselung zerlegt bzw. aus unklaren Umständen nicht mehr funktioniert. Man kann grub dann mittels eines Live-Systems relativ einfach wieder reparieren, wenn man die richtigen Schritte in der richtigen Reihenfolge kennt. Da ich diese selber immer wieder vergesse und man es im Endeffekt recht selten benötigt, fasse ich diese hier mal beispielhaft zusammen. Das muss nicht vollständig sein und muss an das eigene System angepasst werden. Man sollte dabei immer wissen was man gerade macht und nicht nur stumpf die Befehle kopieren.


ubuntu@ubuntu:~$ sudo cryptsetup luksOpen /dev/mapper/lvm-root luks
Enter passphrase for /dev/mapper/lvm-root:
ubuntu@ubuntu:~$ sudo mount /dev/mapper/luks /mnt
ubuntu@ubuntu:~$ sudo mount -o bind /dev /mnt/dev
ubuntu@ubuntu:~$ sudo mount -o bind /sys /mnt/sys
ubuntu@ubuntu:~$ sudo mount -t proc /proc /mnt/proc
ubuntu@ubuntu:~$ sudo cp /proc/mounts /mnt/etc/mtab
ubuntu@ubuntu:~$ sudo mount /dev/sdXY /mnt/boot
ubuntu@ubuntu:~$ sudo chroot /mnt /bin/bash
root@ubuntu:/# grub-install --force /dev/sdXY
root@ubuntu:/# update-grub

Am Anfang muss man hinter /dev/mapper den Namen des eigenen verschlüsseltem LVM angeben. Nach dem ersten Befehl muss man das Kennwort für die Verschlüsselung eingeben, dieses ist nicht das Benutzerkennwort! Anschließend mountet man die verschiedenen Bereiche des Systems und muss dabei all die Angaben die mit /dev/sdXY ändern, statt dem X ein Buchstabe, meist “a”, statt dem Y die Nummer der Boot Partition. Ich hoffe zumindest ich kann dann die ganze Geschichte das nächste mal nachschauen und evtl. hilft es ja dem ein oder anderem.

Abgelegt unter Linux, Ubuntu, ubuntuusers.de | Keine Kommentare »

Springerlink.com Downloader

Erstellt von Matthias am Donnerstag 12. Januar 2012

SpringerLink.com Logo AvatarAuf der Webseite Springerlink.com werden für viele Lehr- und Ausbildungsbereiche Bücher und Zeitschriften zur Verfügung gestellt. Leider ist die optische Aufbereitung eher suboptimal und man kann eher schlecht die PDF’s online anschauen. Angenehmer Weise biete die Seite eine Downloadmöglichkeit an, diese zerlegt aber die Bücher/Zeitschriften in einzelne Abschnitte bzw. Kapitel, so kann man nur jeweils ein Kapitel herunterladen, jede Datei hat auch noch den gleichen Namen, was das zusammensuchen bzw. zusammensetzen noch unangenehmer macht. Aber das Internet wäre nicht das Internet, wenn es dafür nicht schon eine schöne Lösung gäbe. Für alle *nix-Artigen Systeme, insbesondere für Ubuntu gibt es ein kleines Skript, mit dem man den ganzen Vorgang automatisiert und hinterher ein fertiges, zusammengesetztes und richtig benanntes PDF erhält, mit welchem man gut arbeiten kann!

Auf github findet man von milianw ein funktionales, schnelles Skript.

Dieses kann man mittels


wget http://github.com/milianw/springer_download/zipball/master

herunterladen und einfach entpacken. Danach kopiert man die Datei “springer_download.py” aus dem Verzeichnis heraus in sein /home Verzeichnis oder in den bin Ordner.
Bevor man nun starten kann, muss man zumindest unter Ubuntu noch pdftk installieren.


sudo apt-get install pdftk

Nun kann man das Skript ausführen, es arbeitet nach folgendem Schema:


./springer_download.py -l "http://www.springerlink.com/content/$ISBN"

Anstatt von $ISBN muss man die entsprechende ISBN des Buches eingeben, alternativ kann man sich das Buch auch direkt auf Springerlink heraussuchen und den Link einfach innerhalb der ” ” kopieren.

Ausser pdftk benötigt das Programm noch Python 2.4.x/2.6.x und iconv, beides war bei mir schon vorhanden und ist, meines Wissens nach, auf einem Standard Ubuntu bereits installiert.

Ich fand das Skript sehr praktisch, da es auch mit VPN Zugängen und anderem arbeiten kann. SpringerLink ist, so weit ich weiß, vorwiegend für Lehrinstitutionen zugänglich und Studenten können über das VPN der Uni auf Springerlink gehen und sollten automatisch eingeloggt werden. Ansonsten einfach mal auf der Bibliothekswebseite der Uni nachschauen.

Das Skript steht unter der GPLv3 und kann somit relativ frei verwendet und weiterentwickelt werden. Viel Spaß damit.

Abgelegt unter Linux, Open-Source, Tutorials, Ubuntu, ubuntuusers.de | 7 Kommentare »

Cyanogenmod 7.1 erschienen

Erstellt von Matthias am Montag 10. Oktober 2011

Cyanogenmod 7.1

Cyanogenmod 7.1

Nachdem lange Zeit nur der Release Candidate für Cyanogenmod 7.1 verfügbar war, ist nun die stabile Version erschienen.

Ich hatte schon seit längerem die RC Version benutzt und war bis auf seltene Freezes sehr zufrieden damit. In der neuen Version sind verschiedenen Features enthalten, zum einen wird auf Android 2.3.7 gesetzt, das ist die aktuellste und frei verfügbare Android Version momentan. Auf dieser aufbauend hat das Cyanogenmod Team verschiedene spannende Features hinzugefügt, so kann man beispielsweise die Rechte von Apps beschneiden, also beispielsweise Spielen das Recht zur Internetverbindung nehmen um so Werbung zu verhindern oder beim Datenschutz nachhelfen, wenn Apps zu viel über einen erfahren wollen. Dabei muss man beachten, dass nicht jede App ohne gewisse Rechte wirklich funktioniert, aber das muss man einfach ausprobieren. Außerdem kann man per Gesten Apps starten, Bluetooth Mäuse benutzen und vieles mehr.

Das Cyanogenmod Team empfiehlt die Installation bzw. das Update über den Rom-Manager, der das Ganze sehr einfach macht.  Die Anzahl der unterstützten Geräte ist nochmals deutlich gestiegen und man arbeitet auch an weiteren Devices wie dem HP Touchpad, infos dazu kann man hier finden.

Wer sich für die ganzen Änderungen interessiert, findet diese im Changelog.

Welche Android Version bzw. welchen Mod benutzt ihr?

Abgelegt unter Allgemein | 3 Kommentare »

Seite 1 von 2212345...1020...Letzte »