Beiträge von Der_Pinguin

    Hm, jetzt habe ich meine Nutzerkennung auch noch mit der Gruppe scard versehen - aber: Nur root sieht den Kartenlser.
    Hat noch jemand eine Idee?


    Ja, hättest du mal nicht am falschen Ende gespart und besser einen cyberJack gekauft ;) Kleiner Scherz.


    Im Ernst, bei den cyberJack ist eine UDEV Regel beim Treiber dabei, ich paste die mal rein. Musst du nur die USB IDs alle ändern, müsste dir eigenltich auch helfen, die Regel ist dann unter /usr/lib/udev/rules.d/40-cyberjack.rules abgespeichert.


    Hier die udev rule



    Hallo zusammen,


    vorhin habe ich mit fdisk die beiden Partitionen /dev/sdd1 und /dev/sdd2 von meiner 4GB SD-Card gelöscht. Glaubte ich. Nachdem mir fdisk sagte, es habe die Partitionen gelöscht, habe ich nachgesehen und festgestellt, dass sich lsblk (sieht die gelöschten Partitionen sehr wohl noch) (.....)


    Hast du die SD Karte nach der Änderung mal herausgezogen und dann wieder eingesteckt? Ich vermute, du hast nach der Verwendung von fdisk gleich lsblk ausgeführt, ohne die Karte vorher mal rauszuziehen?
    Da die Frage schon älter ist, wirst du vielleicht aber schon eine Lösung gefunden haben ;)

    Der Schlüssel in einem Repo ist scheinbar in repomd.xml.key abgelegt, kann das sein?
    Wie ist das, wenn dort ein neuer Schlüssel hinterlegt wird und man zypper up aufruft bzw. refresh aufruft, informiert zypper deutlich über den gewechselten Key?


    Grüße

    Hallo,
    ein freundlicher Mensch hat unter Roger-Router-Repo ein Repo eingerichtet für Roger Router.
    Da ich mit der Flatpak Version von RR unter Leap 15.1 Probleme hatte, wollte ich mal RR aus diesem Community Repo probieren.
    Allerdings, in dem Repo gibt es gar kein Paket namens roger-irgendwas. Steckt Roger Router etwa im Paket kfritz? War kfritz nicht der ursprüngliche Name des Projektes?


    Gruß


    Problem erkannt: falsche URL!


    Der Ersteller des Repos bietet scheinbar tatsächlich das alte kfritz an. Unter einer anderen URL gibt es tatsächlich Roger Router, auch mit einem Paketnamen roger-* Richtige URL: Roger-Router-Repo

    (...)AppArmor kann man machen, ich finde das Teil bestenfalls lästig und leider stecken immer noch böse Bugs drin.


    (...)


    Das mit den Bugs interessiert mich, welche Bugs sind das? Sind das Bugs auf der Kernelseite oder in den Userland Tools von AA? AA gibt es ja schon einige Jahre, die schlimmsten Kinderkrankheiten müssten eigentlich gefixt sein?

    Kurze Anfängerfrage: erzeugt der mit dem Aufruf von make dann überhaupt ein rpm?

    Lange Antwort:
    Nein. Der fertige Kernel muss nach make bzImage manuell nach boot kopiert werden:
    cp /usr/src/linux/arch/x86/boot/bzImage /boot/vmlinuz

    und es müssen natürlich noch die Module mit make modules modules_install gebaut und installiert werden.


    Aber wozu ein RPM bauen, wenn man kurz und schnell alles manuell rüberkopieren kann?
    Ich würde ein Kernel RPM nur bauen, wenn mehrere Rechner damit versorgt werden müssten.

    Hallo!
    Sicherheit ist ein dermaßen großes Feld....
    Ich denke, wichtige Fragen, die man sich stellen muss sind wohl 1. was sind die Angriffsflächen auf meinem System und 2. wer ist möglicher Angreifer.


    Du benutzt einen Laptop scheinbar als "normalen" Desktoprechner, da kommen mir zu Frage 1 diese Dinge in den Kopf:


    1. Ist die Festplatte des Laptops verschlüsselt, damit die Daten bei Diebstahl sicher sind?
    2. Welche Apps benutze ich so, welche Daten verarbeite ich so.


    Auf einem Desktoprechner dürften die angreifbaren Anwendungen hauptsächlich diese sein:


    - Webbrowser (Sicherheitslücken)
    - Email Client (bösartige Anhänge)
    - Officeprogramm (durch bösartige Dokumente, die Sicherheitslücken ausnutzen)
    - ggf. PDF Betrachter (bösartige PDF, die Sicherheitslücken ausnutzen)
    - ggf. Mediaplayer wie VLC (durch manipulierte Videos, die Sicherheitslücken ausnutzen)


    Auf Apparmor bist du ja schon gestoßen, damit kann man Anwendungen härten. Bein einem Angriff kann dann nicht das ganze System infiziert werden, bei einem Angriff kann dann schlimmstenfalls nur der Datenbestand der jeweiligen Anwendung manipuliert werden. Vorausgesetzt natürlich, man hat ein gutes Apparmor Profil für die Anwendung.


    Schau dir einfach mal die Apparmor Profile in /etc/apparmor.d/ an, mit aa-status siehst du, welche Anwendungen gesichert sind und welche Profile aktiv sind.


    Googel mal nach "apparmor guide", da findest du einige Sachen zum Einstieg.
    Die man pages (apropos apparmor eingeben, dann werden die aufgelistet) sind auch sehr informativ, erschlagen aber einen Apparmor Einsteiger ein wenig


    Grundsätzlich bist du schon mal dadurch ein wenig sicherer, dass du Linux benutzt. Die allermeisten "drive by download" Attacken auf Firefox sind auf Windows ausgerichtet und die meisten PDF Dokumente, die Sicherheitslücken ausnutzen, nutzen Lücken unter Windows aus.
    Je beliebter Linux wird, desto häufiger werden aber auch Lücken unter Linux ausgenutzt werden.


    Ansonten, wenn du Firefox benutzt, schau dir die NoScript Erweiterung an, die blockt Javascript und damit sind schon viele Angriffe auf Firefox vereitelt.


    Und: lesen, lesen, lesen, lesen! Es dauert, bis man sich da reingefuchst hat.


    PS, mindestens genauso wichtig, bzw. der erste Schritt vielleicht überhaupt ist das Anlegen von Backups! Wichtige Daten immer sichern! Als Anfänger reicht dir vielleicht ein USB Stick, wo du wichtige Briefe oder Dokumente draufmachen kannst. Auf die Dauer holst du dir vielleicht eine USB Festplatte, wo du alles draufkopierst. Und daran denken, ein Backup ist kein Backup! Immer mindestens 2 Backups machen! Denn ein Backup Medium kann ja auch kaputt gehen und wenn das das einzige Backup war......