Disfunctions.de

Das Blog der gnadenlosen Fehlfunktionen!

Springerlink.com Downloader

Erstellt von Matthias am 12. Januar 2012

SpringerLink.com Logo AvatarAuf der Webseite Springerlink.com werden für viele Lehr- und Ausbildungsbereiche Bücher und Zeitschriften zur Verfügung gestellt. Leider ist die optische Aufbereitung eher suboptimal und man kann eher schlecht die PDF’s online anschauen. Angenehmer Weise biete die Seite eine Downloadmöglichkeit an, diese zerlegt aber die Bücher/Zeitschriften in einzelne Abschnitte bzw. Kapitel, so kann man nur jeweils ein Kapitel herunterladen, jede Datei hat auch noch den gleichen Namen, was das zusammensuchen bzw. zusammensetzen noch unangenehmer macht. Aber das Internet wäre nicht das Internet, wenn es dafür nicht schon eine schöne Lösung gäbe. Für alle *nix-Artigen Systeme, insbesondere für Ubuntu gibt es ein kleines Skript, mit dem man den ganzen Vorgang automatisiert und hinterher ein fertiges, zusammengesetztes und richtig benanntes PDF erhält, mit welchem man gut arbeiten kann!

Auf github findet man von milianw ein funktionales, schnelles Skript.

Dieses kann man mittels


wget http://github.com/milianw/springer_download/zipball/master

herunterladen und einfach entpacken. Danach kopiert man die Datei „springer_download.py“ aus dem Verzeichnis heraus in sein /home Verzeichnis oder in den bin Ordner.
Bevor man nun starten kann, muss man zumindest unter Ubuntu noch pdftk installieren.


sudo apt-get install pdftk

Nun kann man das Skript ausführen, es arbeitet nach folgendem Schema:


./springer_download.py -l "http://www.springerlink.com/content/$ISBN"

Anstatt von $ISBN muss man die entsprechende ISBN des Buches eingeben, alternativ kann man sich das Buch auch direkt auf Springerlink heraussuchen und den Link einfach innerhalb der “ “ kopieren.

Ausser pdftk benötigt das Programm noch Python 2.4.x/2.6.x und iconv, beides war bei mir schon vorhanden und ist, meines Wissens nach, auf einem Standard Ubuntu bereits installiert.

Ich fand das Skript sehr praktisch, da es auch mit VPN Zugängen und anderem arbeiten kann. SpringerLink ist, so weit ich weiß, vorwiegend für Lehrinstitutionen zugänglich und Studenten können über das VPN der Uni auf Springerlink gehen und sollten automatisch eingeloggt werden. Ansonsten einfach mal auf der Bibliothekswebseite der Uni nachschauen.

Das Skript steht unter der GPLv3 und kann somit relativ frei verwendet und weiterentwickelt werden. Viel Spaß damit.

Abgelegt unter Linux, Open-Source, Tutorials, Ubuntu, ubuntuusers.de | 7 Kommentare »

Mögliches neues Design für das Ubuntu Software-Center

Erstellt von Matthias am 1. August 2011

Ubuntu Software Center 11.10 Oneiric OcelotWie OmgUbuntu berichtet ist in den aktuellen Entwickler Versionen des im Oktober erscheinenden Ubuntu 11.10 ein neues Design für das Software-Center erschienen. Es wirkt viel mehr nach „App Store“ und ist insgesamt neu designed, aufgeräumter und zumindest wirkt es Anwenderfreundlicher. Alles in allem, finde ich macht es einen schönen, frischen Eindruck.

Das bisherige Software-Center Design hat, meiner Meinung nach, mehr die vorhanden Funktionen abgebildet und war keine wirklich durch designde Oberfläche. Bei dem neuen Design wirkt alles viel mehr aus einem Guss und gefühlt lässt es sich besser bedienen. Ob das auch wirklich im produktiven Gebrauch so ist, wird sich noch zeigen müssen.

Momentan ist noch unklar ob dieses Design wirklich im Oktober in Oneiric (11.10) landen wird oder ob es doch anders wird oder gar alles beim Alten bleibt. Gut möglich ist, dass sich am neuen Entwurf noch einiges verändert und wir gespannt sein dürfen!

Was haltet ihr von dem neuen Design?

 

Abgelegt unter Linux, Open-Source, Ubuntu, ubuntuusers.de | 13 Kommentare »

PPA-Purge

Erstellt von Matthias am 20. Juli 2011

Ubuntu Logo

Ab und zu kommt es vor, dass ich daily-PPA’s oder neue PPA’s ausprobiere um neuere Versionen von Programmen zu bekommen. Dementsprechend möchte ich auch ab und an wieder zurück zur alten Programmversion. Dies klappte bei mir mit Gwibber leider nicht reibungslos, es kam nach dem deinstallieren und entfernen des PPA’s immer der folgende Fehler:
 
 
 
 
 
 
 
 
 
 


matze@matze-pc:~$ sudo apt-get install gwibber
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut
Statusinformationen werden eingelesen... Fertig
Einige Pakete konnten nicht installiert werden. Das kann bedeuten, dass
Sie eine unmögliche Situation angefordert haben oder, wenn Sie die
Unstable-Distribution verwenden, dass einige erforderliche Pakete noch
nicht erstellt wurden oder Incoming noch nicht verlassen haben.
Die folgenden Informationen helfen Ihnen vielleicht, die Situation zu lösen:
Die folgenden Pakete haben unerfüllte Abhängigkeiten:
gwibber : Hängt ab von: gwibber-service (= 3.0.0.1-0ubuntu3) aber 3.1.0~bzr997-0ubuntu1~daily1 soll installiert werden
E: Beschädigte Paketematze@matze-pc:~$

Im IRC-Chat #ubuntu-de auf freenode wurde mir der Tipp mit ppa-purge gegeben.

PPA-Purge ist ein kleines Kommandozeile-Tool welches auch in den Standard Ubuntu Quellen vorhanden ist, daher kann man es einfach mittels dem Befehl ausführe.


sudo apt-get install ppa-purge

installieren.

Um das PPA zu entfernen muss man es noch eingetragen haben und anschließend mit dem Befehl


sudo ppa-purge ppa:

Hinter das ppa: kommt der entsprechende Name des PPA’s. Mit meinem Beispiel von Gwibber würde der Befehl so aussehen:


sudo ppa-purge ppa:gwibber-daily/ppa

Damit wird das PPA aus der Quelle entfernt, die installierte Version des Programms deinstalliert und automatisch wieder die Version des Programms installiert die in den Standard Ubuntu Quellen, bzw. eben der entprechenden Distribution, enthalten ist. Vorrausgesetzt ihr habt keine Konfigurationen/Chache-Daten gelöscht, bleiben auch alle Anwendungsdaten vorhanden und ihr könnt da weiter machen wo ihr aufgehört habt.
Ich finde das ist ein sehr praktisches Tool und kann einem schnell und unkompliziert weiter helfen! Welche Tipps für kleine, handliche Helfer habt ihr?

Abgelegt unter Linux, Open-Source, Tutorials, Ubuntu, ubuntuusers.de | Keine Kommentare »

Network unreachable – Postfix fatal error

Erstellt von Matthias am 21. Mai 2011

Postfix Logo

Postfix

In Ubuntu Server scheint unter bestimmten Vorraussetzungen in Zusammenhang mit der Netzwerkverwaltung und Postfix ein Bug zu existieren. Durch diesen geht das Netzwerk nach einem Systemstart nicht online und konfiguriert sich nicht automatisch über DHCP. D.h. also durch diesen Bug ist es nicht möglich eine Online Verbindung herzustellen, dies ist insbesondere bei einem Server ärgerlich, da hier dann auch eine Verbindung via SSH nicht möglich ist. Somit ist also auch eine Behebung des Problems nicht ohne physischen Zugang oder ähnliches zum Server möglich. Wie stellt man nun fest ob man dieses Problem hat? Wenn man den Server startet und dieser keine Verbindung herstellt, bzw. man diesen noch nicht mal an-pingen kann ist man nah dran. In diesem Fall scheitert auch ein manueller Versuch via

 

 



/etc/init.d/networking restart


und daraufhin erscheint am Ende die Fehlermeldung



postconf: fatal: open /etc/postfix/main.cf: No such file or directory


Allem Anschein nach hindert auch ein unbenutzter und unkonfigurierter Postfix an der korrekten Funktionsweise des Netzwerkes, bei mir trat der Fehler außerdem auch sporadisch und nicht immer reproduzierbar auf. In Launchpad gibt es zu ähnlichen Problemen einen Bug, der seit 2006 existiert und bis heute immer wieder bestätigt, aber scheinbar nicht behoben wird.

Lösen kann man das Problem durch ein paar einfache Schritte, welche mit einem Ubuntu 10.04 LTS Server einwandfrei funktioniert haben. Zuerst erstellt man die von Postfix vermisste Datei mittels



sudo cp /usr/share/postfix/main.cf.debian /etc/postfix/main.cf


und anschließend lässt man den Index von Postfix neu erstellen



sudo newaliases


und startet Postfix neu.



service postfix restart


Nun sollte alles wieder funktionieren, eventuell muss man einen restart durchführen oder lässt die Netzwerkanbindung mittels



/etc/init.d/networking restart


neu konfigurieren, wenn nun kein Fehler mehr kommt und man einen ping zu anderen Geräten ausführen kann funktioniert wieder alles.

 

Abgelegt unter Linux, Open-Source, Server, Tutorials, Ubuntu, ubuntuusers.de | Keine Kommentare »

verschlüsseltes lvm in anderem System einbinden

Erstellt von Matthias am 8. Januar 2011

Ubuntu Logo

Vor kurzem habe ich mein Ubuntu System auf eine andere Festplatte installiert. Wie immer auch wieder als vollverschlüsseltes LVM. Wie das immer so ist, nachdem man alles installiert hat seine ganzen Programme wieder drauf hat, stellt man fest, dass man doch noch einige Config Files, Skripte und sonstige Daten von der alten Platte bräuchte. Ich habe grundsätzlich keine Daten auf der Systemplatte gespeichert, damit ich auch jeder Zeit bei einer defekten Platte oder einem gecrashtem System mit den Daten weiter arbeiten kann. Also eigentlich hätte ich nicht wirklich noch was von der alten Platte benötigt, aber die Config Files und beispielsweise die Playlist Datenbank von Banshee sind schon ganz praktisch. Auch schon das alte System war vollverschlüsselt, daher konnte ich nicht einfach die alte Platte anschließen und einbinden. Auf meiner Suche nach einer Lösung bin ich auf einen Beitrag von Chrisss (linuxundich.de) auf Ubuntuusers.de gestoßen, der für mich, leicht abgewandelt wunderbar funktioniert hat.

Dazu muss man folgende Befehle ausführen:

Zuerst schaut man nach wie das lvm heißt, dort wo $NAME steht, wird der Name eures lvm erscheinen. die erste Zeile muss ungeändert so bleiben und in das Terminal eingegeben werden.


$ lvdisplay | grep "LV Name"
LV Name                /dev/$NAME/root
LV Name                /dev/$NAME/swap_1
LV Name /dev/$NAME/boot

Nun weis man den Namen und fügt ihn in den nächsten Befehl ein, dadurch aktiviert man das lvm.


$ vgchange -a y $NAME
2 logical volume(s) in volume group "$NAME" now active

Nun muss man es nur noch mounten, dazu erst einen Mountpoint erstellen (hier /mnt/root, kann aber auch ein frei gewählter sein).


$ mkdir /mnt/root

Und nun wirklich mounten.


$ mount /dev/$NAME/root /mnt/root

Beim Öffnen wird man nach dem Passwort gefragt und hat es nun wie eine normale Festplatte eingebunden und kann die Dateien kopieren, verändern oder löschen. Das war alles!

Abgelegt unter Linux, Open-Source, Tutorials, Ubuntu, ubuntuusers.de | 4 Kommentare »

Tilda – praktisches Terminal

Erstellt von Matthias am 7. Januar 2011

Tilda Terminal TabsDa ich immer mehr mit dem Terminal arbeite und auch immer wieder längere Prozesse wie aufwendiges rsync und ähnliches im Terminal laufen lasse, waren erst Tabs sehr praktisch, dass kennt ja jeder vom Browser her. Vor kurzem bin ich auf Tilda gestoßen, ein sehr angenehmes, kleines Programm, welches das Terminal nur auf Knopfdruck anzeigt und auch wieder ausblendet. Beim Ausblenden werden laufende Befehle weiter ausgeführt. Zu Tilda gibt es einen recht guten Artikel im ubuntuusers.de Wiki.

Installieren kann man Tilda unter Ubuntu entweder, indem man im Software Center nach „Tilda“ sucht oder mit dem Befehl:



sudo apt-get install tilda


Anschließend kann man Tilda einfach über das Menü Anwendung –> Zubehör –> Tilda starten und es öffnet sich beim ersten Start ein Konfigurationsfenster. Dort kann man alles nach belieben einstellen, dies kann man aber auch später noch genauer seinen Bedürfnissen anpassen.

Bei mir öffnet sich Tilda per Druck auf F1 und lässt sich so auch wieder verbergen. Das Praktische bei Tilda sind zum einen die Tabs, aber auch, dass Befehle weiterlaufen, wenn man Tilda wieder verbirgt. So stört Tilda auf beim normalen Arbeiten nicht weiter und man ruft es nur auf, wenn man es wirklich braucht. Am Praktischsten ist es, wenn man Tilda gleich beim Systemstart mit starten lässt, dazu einfach System –> Einstellungen –> Startprogramme aufrufen und Tilda hinzufügen, der Befehl ist einfach auch „Tilda“.

Bei mir ist Tilda in kürzester Zeit zum Standard geworden ohne das ich schon fast nicht mehr arbeiten würde. Es ist für mich eine große Erleichterung und macht vieles schneller, auch wenn es wirklich nur ein kleines, schmales Programm ist.

Was habt ihr noch für Tricks und Kniffe für euer Terminal?

Abgelegt unter Linux, Open-Source, Ubuntu, ubuntuusers.de | 18 Kommentare »

chkrootkit

Erstellt von Matthias am 19. Dezember 2010

Um eine gewisse Sicherheit auf seinem Linux System zu bekommen, bzw. ab und an wenigstens auf ein paar Standard Probleme zu testen gibt es das kleine Programm chkrootkit. Dieses soll mögliche Rootkits und andere Einbruchsspuren erkennen und den Benutzer bzw. Systemadministrator darüber informieren. Mit chkrootkit kann man zwar einiges automatisch testen lassen, aber man sollte sich nie vollkommen auf nur ein Programm verlassen und immer selber wissen ob und wie man sein System abgesichert hat.

Bei den meisten Distributionen ist chkrootkit schon in den Standard-Paketquellen enthalten und mit der Paketverwaltung installierbar. Bei Ubuntu Desktop Systemen kann man chkrootkit einfach im Software-Center suchen und installieren. Alternativ und vor allem für Server Systeme installiert man es mittels:


sudo apt-get install chkrootkit

Anschließend führt man das Programm einfach nur noch auf dem Terminal aus:



sudo chkrootkit

Man muss keine Konfiguration oder ähnliches mehr vornehmen und bekommt relativ schnell umfangreiche Ergebnisse. Ein Beispiel für eine Ausgabe im Terminal kann man hier sehen.


root@system:~# chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not found
Checking `grep'... not infected
Checking `hdparm'... not found
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not infected
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not found
Checking `netstat'... not infected
Checking `named'... not infected
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not infected
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not infected
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for HiDrootkit's default dir... nothing found
Searching for t0rn's default files and dirs... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for Lion Worm default files and dirs... nothing found
Searching for RSHA's default files and dir... nothing found
Searching for RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... nothing found
Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for OBSD rk v1... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... INFECTED (PORTS:  465)
Checking `lkm'... chkproc: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... lo: not promisc and no packet sniffer sockets
venet0: not promisc and no packet sniffer sockets
venet0:0: not promisc and no packet sniffer sockets
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted

Eine Zeile ist immer so aufgebaut, das erst erkennbar ist, was getestet wird und anschließend das Ergebnis des jeweiligen Tests gut erkennbar ist. Alle Ergebnisse die mit Kleinbuchstaben geschrieben sind, entsprechen keinem Problem bzw. bedeuten, dass der Test negativ und somit gut ausgegangen ist. Wer sich das Beispiel oben genauer angesehen hat, sieht dass in Zeile 102 ein großes INFECTED steht. Wer so etwas bei sich sieht, sollte aufmerksam werden, aber auch nicht in Panik verfallen. Das gegeben Beispiel gibt nur an, dass hinter Port 465 etwas erreichbar ist, was genau ist aus den Ergebnissen nicht erkennbar. In unserem Fall ist hinter Port 465 einfach nur der SMTPS, also verschlüsseltes SMTP erreichbar, was überhaupt kein Problem darstellt und eher die Sicherheit beim Mail-Verkehr erhöht. Um so etwas zu wissen, muss man sein System eben kennen. Wer über ein Infected stolpert und sich dies nicht erklären kann, kann die Ausgabe auch einfach mal bei einer Suchmaschine seiner Wahl eingeben und bekommt so evtl. weitere Infos, oftmals handelt es sich eben wirklich um einen Fehlalarm.

Man kann chkrootkit auch als Cron-Job, z.b. wöchentlich ausführen lassen und die Ergebnisse sich per Mail zu schicken lassen, dies ist hier näher erklärt.

Alles in allem finde ich chkrootkit recht hilfreich um mögliche Probleme zu finden und einen Überblick zu erhalten. Was verwendet ihr noch um euer System in Schach zu halten, also außer die üblichen Mittel wie Logfiles im Auge behalten und ähnliches?

Abgelegt unter Linux, Open-Source, Server, Tutorials, Ubuntu, ubuntuusers.de | 7 Kommentare »

Plesk 9.5 proftp Lücke schließen

Erstellt von Matthias am 16. November 2010

proftpd Logo

proftpd Logo

Seit einigen Tagen besteht in proftp, dem FTP Server der auf vielen Servern läuft ,eine Sicherheitslücke, welche mittlerweile häufig ausgenutzt wird. Die meisten Server Anbieter weißen momentan auf diese Lücke hin und verlinken auf die Plesk Seiten die das weitere Vorgehen beschreiben. Da das ganze zumindest für mich anfangs verwirrend war, habe ich das hier nochmal zusammen gefasst. Plesk ändert nicht die Versionsnummer beim Einspielen des Patches, weist darauf aber auch nirgends hin, wodurch man eigentlich annimmt, dass man noch die Lücke im System hat. Dazu unten mehr.

Strato weist wohl auch teilweise betroffene Kunden daraufhin, wenn der Server schon infiltriert bzw. infiziert wurde. Man erhält laut verschiedenen Nutzern im Serversupportforum eine Mail des Supports.

Man kann die Lücke in Plesk entweder so schließen, indem man die Updates für die 9.5er Linie komplett einspielt. Da mittlerweile Plesk 10.x erschienen ist, wird auch die 10er Reihe in der Update Übersicht auftauchen. Dieses braucht man aber nicht zu installieren bzw. darauf zu upgraden. Die Meisten Hoster haben Plesk 10.x noch nicht offiziell frei gegeben und unterstützen es auch noch nicht. Daher bleibt am Besten erst mal bei 9.5!

Wenn dies abgeschlossen ist, kann man via


/usr/sbin/proftpd -v

in der Konsole nach schauen welche Version installiert ist. Man wird feststellen, dass weiterhin die Version 1.3.2e installiert ist. Scheinbar aktualisiert Plesk nicht die Versionsnummer um zukünftige reguläre Updates nicht durch den Patch zu verhindern. Plesk aktualisiert also nicht auf die 1.3.3c, welche offiziell ohne die Lücke erschienen ist.

Wem das zu unsicher ist oder wer sicher gehen will, dass nun 1.3.3c installiert ist, kann folgende Befehle ausführen um proftpd 1.3.3c manuell zu updaten. Bitte schaut vorher ob ihr wirklich selber wisst, was ihr da macht!


apt-get install libpam0g-dev
wget ftp://ftp.proftpd.org/distrib/source/proftpd-1.3.3c.tar.gz
tar xzfv proftpd-1.3.3c.tar.gz
cd proftpd-1.3.3c
./configure
make
mv /usr/sbin/proftpd /usr/sbin/proftpd.old
cp proftpd /usr/sbin/proftpd

Wenn man anschließend wieder mit


/usr/sbin/proftpd -v

die Version testet, wird nun 1.3.3c angezeigt. Nun habt ihr definitiv die aktuelle Proftpd Version ohne Lücke installiert.

Abgelegt unter Linux, Open-Source, Planetenblogger.de, Server, Tutorials, Ubuntu | Keine Kommentare »

Ende und Zusammenfassung der Artikelserie [IM]

Erstellt von Lukas am 13. September 2010

Unter Mein Alternatives IM-Programm haben wir unsere zweite Artikelserie hier im Blog gestartet. Nach dem unsere erste Serie “Meine Programme unter System X” so erfolgreich war und gut angenommen wurde, haben wir uns entschlossen diese zweite Serie zu starten. Diese ging nun mit den letzten Artikeln zu Ende.

Alles in allem fanden wir diese sehr erfolgreich. Wir haben viele Rückmeldungen und eingesendete Artikel bekommen, teilweise auch über Trackbacks aus anderen Blogs. Über all dies haben wir uns sehr gefreut! Daher hier an dieser Stelle mal ein großes

Dankeschön

an alle die mitgemacht haben, gelesen und kommentiert haben. Die Leserzahlen (Unique Visitors) dieser Aktion haben sich auch sehen lassen können. Durchschnittlich wurden die Artikel jeweils ca. 240 mal gelesen. Zu den Artikel dieser Serie haben wir von euch bisher 15 Kommentare bekommen, hinzukommen noch die Kommentare von den externen Blogs. Wobei dies jetzt auch nur die User sind, die direkt auf unserem Blog waren und die Artikel gelesen haben, man müsste da noch die Leser der anderen Blogs, des Feeds und der Planeten hinzufügen. Dies soweit mal zu den Zahlen und Fakten. Jetzt nochmal die versprochene Übersicht aller Artikel(in chronologischer Reihenfolge):

Wir haben damit viele verschiedene Messenger abdecken können und ein schön buntes Feld erhalten. Von Linux über Mac bis Windows wurde auf alle Betriebssysteme eingegangen. Wir hoffen das die Serie auch für euch interessant war und ihr die ein oder andere neue Idee mitgenommen habt.
Uns hat die Serie Spaß gemacht und es war interessant, wie die verschiedenen Leute ihre IM Programme benutzen, wir hoffen euch ging es genauso! Wenn ihr noch Anmerkungen, Ideen oder sonst irgendwas beizutragen habt, hinterlasst einfach einen Kommentar oder schickt uns ne Mail, wir freuen uns! In der Hoffnung, dass wir oben bei den Links niemanden vergessen haben, war es das erst mal zu dieser Serie!

Abgelegt unter Allgemein, Eigenes, Linux, Mac, Open-Source, Tutorials, Ubuntu, ubuntuusers.de, Webseiten, Windows | Keine Kommentare »

[Serie] Mein alternatives IM-Programm [Lukas]

Erstellt von Lukas am 9. September 2010

[Dieser Artikel erstand im Rahmen der Artikelserie Mein alternatives IM-Programm auf dem Blog Disfunctions.de im September 2010. Gerne könnt auch ihr euch an dieser Artikelserie beteiligen, wie dies ganz einfach geht, steht auch dort.]
Die Adium Ente

Im Rahmen der Artikelserie „Mein alternatives IM-Programm“ werde ich euch heute Adium auf dem Mac vorstellen. Auf meinem Macbook 13,3″ nutze ich Adium 1.4 b 18. Über diesen Clienten laufen bei mir aktuell ICQ, MSN und Jabber. Allerdings ist es auch möglich weitere Dienste wie Twitter, Facebook und zahlreiche mehr zu verwenden. Adium ist ein freies, kostenloses und unter der GNU GPL Open Source Lizenz verfügbares Programm.

„Alternativ“ ist Adium nicht ganz, da es für ICQ und MSN meines Wissens keine offizielle Version vom Hersteller gibt. Also ist es eigentlich so gut wie die einzigste Möglichkeit alle diese Dienste mit einem Programm zu nutzen.

Möchte man seinen Standart-Clienten anpassen, so kann man sich unter Zahlreichen Erweiterungen (Xtras) auf http://adium.im entscheiden.

Abgelegt unter Mac, Open-Source | Keine Kommentare »

Seite 1 von 812345...Letzte »