Herzlich Willkommen

Hier blogge ich überwiegend über die Themen Internet, Technik, Sicherheit und Malware. Wenn dir meine Seite gefällt dann kannst du mir auch bei Twitter folgen oder den RSS-Feed abonnieren.

  1. 19. April 2014 um 23:30 Uhr [Wieder einmal Tapetenwechsel]:

    Heute war es mal wieder an der Zeit das Layout zu ändern. Dieses mal habe ich ein komplett neues gemacht, das ich so noch nie hatte. Und zwar handelt es sich hierbei um ein Layout, das die gesamte Browserbreite nutzt. Habe mich früher immer gegen solche Fullwidth-Layouts entschieden aber habe nun mal gedacht, dass ich ja auch mal so eins machen kann. Und mir gefällt es ganz gut. Auf der Startseite und auf den Kategorieseiten werden auch jetzt nicht mehr nur Textausschnitte der Artikel angezeigt sondern der komplette Artikel. Andernfalls würde es blöd aussehen bei einer so breiten Seite (bei FullHD-Auflösung ist es schon sehr breit im Gegensatz zu so einem 960px-Layout). Der Hauptgrund, warum ich mich für genau diese Art von Layout entschieden habe, ist, weil ich auch mal gerne kürzere Sachen schreiben möchte. So ein oder zwei Sätze, oder einfach mal einen Link verteilen. Bei dem alten Design hatte ich einfach keine Lust eine ganze Artikelseite für zwei Sätze zu verschwenden (nein, dass muss man nicht verstehen) aber hier sieht das wegen der neuen Startseite (den vollständigen Artikeln) gar nicht so schlimm aus. Wer mal gerne ein paar ältere Layouts sehen möchte, die ich alle schon mal für kurze oder längere Zeit hier benutzt habe, der guckt hier: http://static.blackphantom.de/files/layouts/.

  2. 08. April 2014 um 18:50 Uhr [Video: Luft- und Bodenaction mit der F-18 Super Hornet in Battlefield 3]:

    Heute poste ich einfach mal ein selbstgemachtes Gameplay-Video welches Thef und ich zusammen gemacht haben. Wir waren auf einem leeren Server bei Battlefield 3 um ein bisschen mit den Kampfjets rumzufliegen und Landeanflüge zu trainieren. Aus Spaß hat sich dann einer von uns auf die Landebahn gestellt und der andere ist mit Highspeed über den Kopf des anderen weggeflogen. Wir wollten halt mal wissen, wie das aus dieser Perspektive aussieht. Ich bin dann auf die Idee gekommen ein kleines Kampfjet-Tiefflug-Video zu machen. Ich habe noch nie viele Gameplay-Videos selbst erstellt aber das Ergebnis seht ihr in folgendem Video. Ich jedenfalls finde es nach dem Zusammenschneiden jedenfalls richtig geil.

    [Element: https://www.youtube.com/embed/Wtt9RSVrQbg]
  3. 31. März 2014 um 08:57 Uhr [Falschgeld: Drucker dürfen keine Geldscheine drucken]:

    Dass das Herstellen und Vertreiben von echt aussehenden Banknoten in Originalgröße gesetzlich nicht erlaubt ist, ist nichts neues. Doch das handelsübliche Druckergeräte sich weigern Geldscheine zu drucken wusste ich auch noch nicht. Das liegt aber vermutlich auch eher daran, dass ich noch gar nicht versucht habe Geldscheine zu drucken. Habe eben die neuesten Videos von SemperVideo angeguckt und dabei war ein Video, bei dem er versucht hatte, einen handelsüblichen 10 Euro Schein mit seinem HP-Drucker auszudrucken. Der HP-Drucker druckte die Banknote nur knapp vollständig auf das Blatt und darunter befand sich dann eine URL zu einer Seite, die über Falschgeldruck informiert.

    [Element: https://www.youtube.com/embed/pHj-faWQS-E]

    Dabei frage ich mich gerade, warum der Drucker die Banknote überhaupt erst angefangen hat auf das Blatt zu drucken nur um dann später abzubrechen. Habe aber auch keine Ahnung wie die Druckersoftware das handhabt, aber die Sache ist interessant. Weitere Informationen über die Gesetzeslage und unter welchen Umständen es erlaubt ist eine Banknote zu drucken, erfahrt ihr in dem Video von SemperVideo da oben.

    Update: 01.04.2014

    Cheesi hat das Thema aufgegriffen und sogar den ultimativen Druckertest gemacht und bei ihm kam auch nichts anderes raus als bei SemperVideo.

    Weiterführende Links:
    1. Heise.de | Bildbearbeitungsprogramme lehnen Dateien mit Banknotenmotiven ab
  4. 24. Februar 2014 um 12:00 Uhr [PHP-Friends: Kostenloses Web- und E-Mail-Hosting mit eigenen Domains]:

    Wer noch auf der Suche nach einem professionellen und kostenlosen Webhoster für Websites und E-Mails mit eigenen Domains ist, der sollte sich mal PHP-Friends anschauen. Hier bekommt man wirklich guten Support der sogar Nachts innerhalb von Minuten antwortet und einen schnellen Server über den die Websites erreichbar sind. Wer eine eigene Domain besitzt kann diese aufschalten und somit auch E-Mails unter seiner eigenen Domain empfangen. Der Website-Traffic, die Anzahl der aufgeschalteten Domains und Subdomains, die Anzahl der FTP-Konten und MySQL-Datenbanken ist unbegrenzt. Lediglich der Speicherplatz ist auf 2 GB begrenzt, was für die meisten Websites aber vollkommen ausreicht.

    [Bild: PHP-Friends: Die Startseite]

    Wer keine eigene Domain besitzt der kann seine Website über zwei Subdomains in Form von username.pf-control.de und username.pfweb.eu erreichen. Letztere wird von PHP-Friends ausdrücklich empfohlen. Auch SSL-geschützte Verbindungen zum Webserver über eigene Domains oder die von PHP-Friends bereitgestellten Subdomains sind möglich. Allerdings sind die SSL-Zertifikate nur für die hauseigenen Subdomains gültig, nicht jedoch für die eigenen Domains.

    Technische Hintergründe

    Die bei PHP-Friends gehosteten Webseiten liegen auf einem Linux-Server (Debian). Domaineinstellungen und alles andere lassen sich über das Servermanagement-Panel Froxlor steuern. Dort kann man weitere Subdomains hinzufügen, E-Mail-Adressen einrichten, weitere FTP-Accounts und MySQL-Datenbanken erstellen und Supporttickets erstellen. Man kann sogar einstellen, welche PHP-Version für eine bestimmte Domain / Subdomain verwendet werden soll.

    [Bild: PHP-Friends: Servermanagement-Panel Froxlor]

    Fazit: Bester Webhoster den ich kenne

    PHP-Friends ist der beste Freehoster für Websites und E-Mail-Domains, den ich kenne. Der Support ist schnell, freundlich und kompetent und die Server sind eigentlich immer sehr schnell. Ab und zu kommt es vor, dass ein paar Idioten DDoS-Angriffe fahren aber diese werden immer so schnell abgewehrt das man sich nicht darüber beschweren kann. Die Kundenmeinungen auf der PHP-Friends-Website sprechen ja auch für sich. Manche können es einfach nicht glauben, dass es so was Gutes wirklich noch gibt.

  5. 17. Februar 2014 um 01:30 Uhr [Cross-Site-Request-Forgery: Angriffe verhindern und abwehren]:

    Bei einem Cross-Site-Request-Forgery-Angriff lockt der Angreifer einen Benutzer, der mit seinem Browser bei einem angreifbaren Dienst eingeloggt ist, auf eine präparierte Website, die dann Aktionen beim angreifbaren Dienst mit den Berechtigungen des eingeloggten Benutzers ausführt. Wenn zum Beispiel ein soziales Netzwerk angreifbar für CSRF ist dann könnte der Angreifer im Namen des Opfers an eine beliebige Person Nachrichten verschicken oder andere Aktionen ausführen, die nicht gegen CSRF-Attacken abgesichert sind. Ein Webbrowser benutzt Tabs damit man mehrere Webseiten parallel anzeigen lassen kann. Wenn man also beim angreifbaren Dienst eingeloggt ist und man öffnet in einem zweiten Tab ebenfalls diesen Dienst dann ist man dort ebenfalls eingeloggt.

    Wenn man zum Beispiel private Nachrichten über bestimmte URL-Parameter verschicken könnte und würde den präparierten Link mit den URL-Parametern zum Senden der Nachricht dann auf der Website des Angreifers in einem Image-Tag angeben, dann würde der Browser die URL anfragen und versuchen das Bild einzubinden. Der Browser weiß ja gar nicht, ob diese URL am Ende ein Bild zurückgibt oder nicht. Die Anfrage an den Server des entsprechenden Dienstes findet trotzdem statt. Und wenn das Opfer dort eingeloggt ist, wird die schädliche Aktion ausgeführt. Im Quellcode auf der Website des Angreifers könnte dieser Teil so aussehen:

    <img src="http://example.com/action/message.php?to=EmpfängerID&subject=Betreffszeile&message=Nachrichteninhalt" />
    

    Wie schützt man sich vor Cross-Site-Request-Forgery

    Hier liegt es am entsprechenden Dienst das normale Benutzer nicht durch CSRF-Angriffe geschädigt werden können. Um CSRF-Angriffe zu verhindern bzw. sicherzustellen, dass die Anfrage wirklich von der Seite des Dienstes und nicht etwa von einer anderen Website, wie zum Beispiel der des Angreifers, kommt, sollte man SecurityTokens einsetzen, die bei jedem Request mitgeschickt werden und möglichst zufällig sind, so dass man sie nicht erraten kann. Auf Serverseite schreibt man den generierten SecurityToken dann in eine Session-Variable um sie dem Benutzer zuordnen zu können, und schreibt ihn dann in das entsprechende Formular. Wenn der Benutzer diese Aktionen (z.B. Nachricht versenden) jetzt auf ganz normalem Wege durchführt, dann steht nach dem Anfordern der Seite zum Versenden der Nachrichten bereits der Token im versteckten Formularfeld. Wenn der Benutzer das Formular jetzt abschickt kann auf Serverseite überprüft werden, ob der mitgesendete Token mit dem vorherig generierten übereinstimmt.

    Wie oft sollte sich der SecurityToken ändern

    Der SecurityToken sollte sich am besten bei jedem einzelnen Seitenaufruf ändern. Es reicht aber auch, wenn der SecurityToken einmalig für eine Session generiert wird. Das heißt, dass der Token neu generiert wird, sobald eine neue Session gestartet wird und so lange besteht, bis die Session abgelaufen ist. Diese Session ist serverseitig und läuft meistens dann ab, wenn man längere Zeit keine Aktion mehr auf einer Website macht. Der Angreifer muss für einen erfolgreichen Angriff immer noch an den SecurityToken kommen. Daran könnte er aber nur kommen, wenn er anderweitig Zugriff auf den Tab des (nun nicht mehr) angreifbaren Dienstes hätte.

    PHP-Funktion für SecurityTokens für die Dauer einer Sitzung

    Die folgende PHP-Funktion ist ein einfaches Beispiel zum Generieren von SecurityTokens: Die Funktion prüft zuerst ob bereits ein SecurityToken im Session-Array vorhanden ist und gibt ihn dann zurück. Falls nicht wird er einfach schnell erzeugt. Die Funktion gibt also immer einen SecurityToken mit der Länge von 20 Zeichen zurück. So kann man hingehen und zu seinen Formularen ein weiteres, verstecktes Formularfeld erzeugen und in das Value-Attribut einfach <?=securityToken()?> schreiben.

    function securityToken() {
    	if(!isset($_SESSION['token'])) {
    		$_SESSION['token'] = strtoupper(substr(sha1(rand(0, 9999).sha1(time())), 0, 20));
    	}
    
    	return $_SESSION['token'];
    }
    

    Wenn der POST- oder GET-Request dann beim Server ankommt, kann man mittels PHP überprüfen, ob der Token gültig ist in dem man einfach die Funktion securityToken() mit dem POST- oder GET-Parameter vergleicht. Und nur wenn diese Bedingung (if(securityToken() === $_POST['token'])) korrekt ist, sollte man die Aktion durchführen.

  6. 07. Februar 2014 um 20:43 Uhr [DDoS-Angriffe: SYN-Flooding mit SYN-Cookies abwehren]:

    Bei herkömmlichen Distributed Denial of Service Angriffen wird mit einer enormen Bandbreite versucht die Internetverbindung des Servers lahmzulegen, so dass dieser nicht mehr auf Anfragen von normalen Besuchern reagieren kann. Bei einem SYN-Flood-Angriff ist das Ziel nicht primär das Überlasten der Leitung sondern das Überlasten des entsprechenden Servers selbst. Um die Funktionsweise von SYN-Flooding zu verstehen ist es wichtig erst einmal zu wissen, wie eine erfolgreiche TCP-Verbindung überhaupt hergestellt wird. Bevor der Server mit dem Client anfängt Daten auszutauschen erfolgt ein Drei-Wege-Handshake in dem jeder Endpunkt bestätigt, dass er für die Datenübertragung bereit ist. Der Client sendet zuerst ein TCP-Paket mit SYN-Flag an den Server und fragt ihn, ob er mit einer Verbindung einverstanden ist.

    [Element: https://www.youtube.com/embed/fkPxhJJZqNo]

    Daraufhin bestätigt der Server mit einem TCP-Paket und gesetztem SYN/ACK-Flag, dass er mit dem Verbindungsaufbau einverstanden ist. Jetzt bestätigt der Client zuletzt noch den Erhalt des SYN/ACK-Pakets vom Server in dem er ein TCP-Paket mit ACK-Flag zum Server schickt und die Verbindung ist hergestellt. Und im letzten Punkt liegt das Problem: Nachdem der Server ebenfalls einverstanden ist und ein SYN/ACK zum Client geschickt hat, wartet er auf den Eingang des ACK-Pakets vom Client. Der Server hält diese Verbindung also noch offen damit er das vom Client gesendete ACK-Paket wieder zuordnen kann. Wenn der Client jetzt einfach abhaut bleibt beim Server die Verbindung einige Zeit offen bis der Timer abläuft. Wenn man diesen Vorgang jetzt automatisiert wiederholt hat der Server irgendwann die Schnauze voll und kann keine Anfragen mehr bearbeiten.

    Abhilfe: SYN-Cookies machen SYN-Flooding unwirksam

    Abhilfe gegen SYN-Flooding schaffen SYN-Cookies. Dabei schließt der Server nach dem Senden des SYN/ACK-Pakets die fast erfolgreich hergestellte Verbindung wieder und speichert einen Hashwert der vorherigen Verbindung damit er beim Eintreffen des ACK-Flags vom Client noch weiß, dass vorher eine Kommunikation stattgefunden hat. Weitere Detailinformationen wie das mit den SYN-Cookies unter einem Linux-Server funktioniert, erklärt Domestic Hacks in dem obigen Video sehr gut.

  7. 25. Januar 2014 um 12:55 Uhr [JSON: Kompaktes Datenformat zum asynchronen Datenaustausch]:

    Das JSON-Format ist ein extrem kompaktes Datenformat mit dem man Daten ohne zu viel Overhead, wie z.B. bei XML, austauschen kann. Die Syntax beschränkt sich dabei auf einige wichtige Zeichen zum Einleiten von Objekten, Arrays und Strings und der Overhead hält sich dadurch in Grenzen. JSON-Strings lassen sich in vielen Programmier- und Scriptsprachen auf einfachste Weise parsen. So kann man zum Beispiel einen AJAX-Request entgegen nehmen und den JSON-String dann in ein ganz normales PHP-Objekt parsen. Und falls man eine Antwort auf die Anfrage schicken will, kann man ein ganz normales PHP-Array auch in einen JSON-String konvertieren. Um in PHP ein Array zu einem JSON-String zu konvertieren übergibt man das Array einfach an die PHP-Funktion json_encode() die einen gültigen JSON-String zurück liefert. Will man einen JSON-String in ein PHP-Objekt konvertieren dann nimmt man dafür json_decode() oder um in ein Array zu konvertieren json_decode($json, true).

    Welche Datenformate- und Strukturen unterstützt JSON

    Ein JSON-Objekt kann wiederum mehrere Objekte oder Arrays beinhalten. Boolesche Werte werden komplett klein geschrieben, ebenso wie der NULL-Wert. Zeichenketten kommen zwischen zwei doppelte Anführungszeichen und Zahlen können sowohl negativ (ein Minus als Vorzeichen) als auch positiv sein und dürfen auch Punkte für die Darstellung von Float-Zahlen enthalten. Objekte beginnen mit { und enden mit }; Arrays beginnen mit [ und enden mit ]. Der Schlüssel und der zugehörige Wert werden durch einen doppelpunkt (:) voneinander getrennt. Innerhalb von Objekten und Arrays werden die einzelnen Zuweisungen durch ein Komma (,) getrennt.

    {
    	"nullwert":null,
    	"boolean":true,
    	"number":1048,
    	"object":{"param1":"Foo", "param2":"Bar", "param3":false},
    	"array":["One", "Two", "Three"]
    }
    

    AJAX: Asynchroner Datenaustausch mit JSON

    Im Webbereich kann man JSON am besten beim asynchronen Datenaustausch mit AJAX zwischen Server und Client einsetzen. Der Einsatz innerhalb von PHP, also dort, wo nichts vom Client kommt oder an den Client gesendet werden muss, lohnt es sich meiner Meinung nach nicht ein bestehendes PHP-Array in einen JSON-String zu konvertieren um ihn dann bei nächster Verwendung wieder in ein PHP-Objekt zu konvertieren. Der Vorteil beim asynchronen Datenaustausch mit JSON ist, dass die Daten typisiert sind und man die Daten strukturiert am Client entgegennehmen kann um sie dann einzeln weiter zu verarbeiten. Das selbe geht natürlich mit XML auch, allerdings hat man bei XML einen unnötig großen Overhead der sich durch die Verwendung des JSON-Datenformats extrem reduzieren lässt.

    PHP: Ein Array in einen JSON-String konvertieren

    Im Folgenden ein Beispiel wie man ein PHP-Array mit der Funktion json_encode() in einen JSON-String konvertieren kann. Um aus dem konvertierten JSON-String wieder ein gültiges PHP-Objekt zu erzeugen, übergibt man den JSON-String einfach an die zweite Funktion json_decode() die als Rückgabewert ein Objekt mit den Daten aus dem JSON-String zurückgibt. Man kann sie auch in ein PHP-Array konvertieren in dem man als zweiten Parameter den Boolean TRUE übergibt.

    echo json_encode([
    	'parameter1' => true,
    	'parameter2' => 1234,
    	'parameter3' => 'abc'
    ]);
    
    # Gibt folgenden JSON-String zurück
    {"parameter1":true,"parameter2":1234,"parameter3":"abc"}
    

    Fazit

    Das JSON-Format einzusetzen bedeutet minimalen Overhead bei geringerem Ressourcenverbrauch und mehr Übersichtlichkeit. Am besten lässt sich das JSON-Format in Kombination mit Javascript einsetzen wo Daten asynchron zwischen Server und Client ausgetauscht werden. Bei einer typischen AJAX-Anwendung könnte das zum Beispiel beim Nachladen von Einträgen aus der Datenbank sein. Dort enthält das vom Server zurückgelieferte JSON-Objekt dann die Daten die in's HTML eingefügt werden sollen und weitere Informationen wie z.B. ob das alle Einträge waren und an welcher ID man sich gerade befindet.

  8. 08. Januar 2014 um 23:40 Uhr [Free Rainer: Dein Fernseher lügt]:

    Wenn man den Fernseher einschaltet wird man sehr oft von volksverdummenden Sendungen überhäuft und man kann es gar nicht fassen, dass viele Menschen sich so Formate wie Deutschland sucht den Superstar, Big Brother oder Ich bin ein Star - holt mich hier raus angucken und das glauben. Diese Sendungen werden nur produziert, weil die Fernsehgesellschaften dadurch hohe Einschaltquoten und somit mehr Geld durch Werbeeinnahmen bekommen. Bei DSDS zum Beispiel werden den Kandidaten Sätze in den Mund gelegt, die sie genau so sagen sollen und es kommen nur die Leute durch, von denen der Müllsender RTL profitieren kann. Diese Fernsehsendungen müssen ja schließlich unterhaltsam sein. Und das Ich bin ein Star, holt mich hier raus nicht im echten Dschungel spielt, ist mit dem folgendem Bericht von der ARD bewiesen:

    [Element: http://www.youtube.com/embed/FSE0L0ZsyhY]

    Free Rainer: Ein Film über einen Fernsehproduzent, der die volksverdummenden Formate satt hat

    Der Film Free Rainer handelt von dem Fernsehproduzenten Rainer (Moritz Bleibtreu) der durch einen Unfall ins Krankenhaus kommt und dann durch Alpträume zu der Selbsterkenntnis kommt, dass er mit seinen Produktionen zur Volksverdummung beiträgt. Dann versucht Rainer etwas dagegen zu unternehmen um wieder niveauvolle Sendungen in die Produktion aufzunehmen. Das dass dem Fernsehsender TTS nicht gefällt, da dadurch deren Quoten in den Keller gehen, ist von Anfang an klar. Also baut er sich ein Team auf mit dem er in ganz Deutschland Quotenboxen manipuliert um dem Fernsehsender vorzugaukeln, dass die Zuschauer nun mehr sinnvollere Sachen sehen wollen. Das ist echt ein sehr guter Film dem ich jedem von euch, der genau so denkt wie ich, empfehlen kann mal anzugucken

    [Element: http://www.youtube.com/embed/dScGSK8MbYU]
  9. 04. Januar 2014 um 17:36 Uhr [Habe mir die Battlefield 3 Premium Edition gekauft]:

    Seitdem Electronic Arts Battlefield 3 veröffentlicht hat, wollte ich es schon haben. Da die Preispolitk von brandneuen Computerspielen aber nicht mit der meiner übereinstimmt, habe ich gewartet, bis die Battlefield 3 Premium Edition endlich auf einen für mich akzeptablen Preis heruntergefallen ist. Mal ganz davon abgesehen, dass der Battlefield 3 Premium Service erst viel später hinzu kam da man als Publisher so doppelt Geld verdienen kann wenn man erst einmal die Standard Edition verkauft um dann im Nachhinein weitere Premiuminhalte zum Verkauf anzubieten. Außerdem muss man sich dann nicht mit den Anfangsproblemen rumschlagen die viele Spieler von brandneuen Games öfter haben. Allerdings hat es den Vorteil, dass am Anfang keine großen Updates dabei sind. Ich muss jetzt allerdings die ganzen Updates nachholen und erst einmal 6.852 Megabyte an Aktualisierungen von den EA-Servern zu mir auf den Rechner bekommen. Gäähhn.

    [Bild: Battlefield 3 Premium Edition bei Alternate.de]

    Ach ja, was Origin angeht: Da habe ich mir die EULA komplett durchgelesen und mit den Bedinungen bin ich vollkommen einverstanden. Da ist jetzt nichts dabei gegen das ich irgendwas einzuwenden hätte. Es hieße ja am Anfang, dass Origin eine Spyware wäre und Origin auch Zugriff auf Dokumente, Bilder und Musik hätte und diese Sammeln würde. Laut einem News-Artikel von EA selbst, der sich auf einen Artikel in einer Ausgabe der c't bezieht, ist eindeutig zu erkennen, dass Origin wohl nichts anderes macht was andere Programme auch machen. In der EULA stand auch nichts davon, dass Daten vom Rechner gesammelt und zur Auswertung an Server in die USA gesendet werden. Davon abgesehen bleibt mir aber auch keine andere Wahl: Denn ich will das Spiel spielen.

    Zusammenfassung

    Wenn ihr keine solchen Suchtis wie die meisten Kiddies seid, dann kauft euch die Games erst später wenn der Preis gefallen ist. Wer allerdings Kohle hat der kann sie auch trotzdem am Release Day kaufen. Aber ich gehe mal davon aus, dass der überwiegende Teil meiner Leser Normalsterbliche sind. Übrigens: in dem Screenshot von Alternate sieht man einen Preis von 25,49 €. Bis vor zwei Tagen hatte Alternate es noch für 26,99 € angeboten.

  10. 23. Dezember 2013 um 22:54 Uhr [Betriebssystemwechsel: Von Debian 7 wieder zurück zu Windows 7]:

    Vor ungefähr zweieinhalb Monaten habe ich einen Betriebssystemwechsel vollzogen und bin von Windows 7 komplett auf Debian-Linux umgestiegen, weil ich Linux mal ausprobieren und es auch tatsächlich produktiv nutzen wollte. Der Hauptgrund warum ich mich für Debian entschieden habe, war das elegante Design der GNOME-Shell und weil unter Debian standardmäßig keine propritäre, sondern nur quelloffene Software mit dabei ist. Außerdem wollte ich nicht mehr von großen Softwarekonzernen wie Microsoft abhängig sein wo man im Endeffekt nicht genau weiß, was sich eigentlich alles noch unter der Haube verbirgt. Ich gucke mir zwar nicht die Quellcodes von irgendwelchen Linux-Distributionen an aber ich gehe doch davon aus, dass wenn irgendwo im Linux-Kernel NSA-Backdoors drin sind, dass das irgendeiner mitbekommt da der Quellcode ja einsehbar ist. Das waren so die Hauptgründe warum ich auf Debian umgestiegen bin.

    Software-Aktualisierung: Xorg-Update hatte grafische Benutzeroberfläche zerschossen

    Nachdem ich auf Debian umgestiegen bin, habe ich für die Installation der aktuellen ATI-Grafikkartentreiber, ein fertiges Script names sgfxi benutzt, das einem die Arbeit abnimmt und automatisch den passenden Treiber für die Linux-Distribution von den ATI-Servern herunterlädt, installiert und konfiguriert. Als dann später irgendwann neue Software-Aktualisierungen für Debian verfügbar waren und ich diese installiert hatte, hatte ich nach dem Reboot nur einen Blackscreen gehabt. Also habe ich eine Ubuntu Live-CD eingeworfen und habe mir Hilfe im Internet geholt. Das Problem ließe sich dann auch ganz einfach beheben indem man Debian im Wiederherstellungsmodus bootet, sich als Root anmeldet und dann aticonfig --uninstall ausführte. Nach einem Neustart waren die ATI-Treiber dann entfernt, das System arbeitete wieder mit den Standardtreibern und man konnte das sgfxi-Script erneut durchlaufen lassen.

    Als dann vor zwei Tagen wieder Software-Aktualisierungen mit einem Xorg-Update verfügbar waren, dachte ich, dass das jetzt ganz einfach geht da ich den Workaround ja kenne um wieder aus dem Blackscreen rauszukommen. Fehlanzeige: Nachdem ich exakt so vorgegangen bin wie damals, als das Problem mit dem Xorg-Update das erste mal auftauchte, blieb ich nach dem Neustart trotzdem nur an einem Blackscreen hängen und als ich startx zum Starten des X-Servers in die Konsole eingegeben habe, kam dort eine Fehlermeldung in der stand, dass keine Screens gefunden wurden. Dieses Problem war nicht das Einzige, welches ich hatte als ich Linux benutzte. Doch man kann sagen, dass dieses das schwerwiegendste war. Nachdem ich die Schnauze voll hatte von dem monatelangen Stress habe ich über die Ubuntu Live-CD meine Daten gesichert und mich entschieden wieder Microsoft's Windows 7 zu installieren.

    Oops: Da war Debian wohl die falsche Linux-Distribution

    Ich muss aber zugeben, dass Debian für den Einstieg in die Linux-Welt wohl die falsche Distribution gewesen ist und ich wohl zu schnell umgestiegen bin. Ich hatte es zwar ausführlich in einer virtuellen Maschine unter Windows getestet und war dann überzeugt, dass es das richtige für mich ist. Ich hätte wohl doch besser erst einmal zu Linux-Mint greifen sollen. Das soll ja besonders für Einsteiger ganz gut sein. Aber im Nachhinein ist man ja bekanntlich immer schlauer. Aber durch diesen Rückschlag lasse ich natürlich nicht komplett die Finger von Linux sondern gucke mir noch einmal ein paar Distributionen bei Gelegenheit in VirtualBox unter Windows an.

Die letzten Kommentare

NummerDatumVerfasserArtikelKategorie
#685 20.04.2014 um 00:42 Uhr BlackY Wieder einmal Tapetenwechsel Allgemein
#684 19.04.2014 um 23:52 Uhr Thiefas Wieder einmal Tapetenwechsel Allgemein
#683 19.04.2014 um 16:22 Uhr Patrick CSS: Tabellendarstellung ohne <table>-Tag Programmierung
#682 19.04.2014 um 15:59 Uhr BlackY CSS: Tabellendarstellung ohne <table>-Tag Programmierung
#681 19.04.2014 um 15:57 Uhr Patrick CSS: Tabellendarstellung ohne <table>-Tag Programmierung
#680 19.04.2014 um 15:54 Uhr BlackY CSS: Tabellendarstellung ohne <table>-Tag Programmierung
#679 19.04.2014 um 15:51 Uhr Patrick CSS: Tabellendarstellung ohne <table>-Tag Programmierung
#678 19.04.2014 um 15:30 Uhr BlackY CSS: Tabellendarstellung ohne <table>-Tag Programmierung
#677 19.04.2014 um 15:18 Uhr Patrick CSS: Tabellendarstellung ohne <table>-Tag Programmierung
#676 18.04.2014 um 13:33 Uhr Niklas Wenn die Spambots angreifen Webmaster