Beiträge von Der_Pinguin

    Der Schlüssel in einem Repo ist scheinbar in repomd.xml.key abgelegt, kann das sein?
    Wie ist das, wenn dort ein neuer Schlüssel hinterlegt wird und man zypper up aufruft bzw. refresh aufruft, informiert zypper deutlich über den gewechselten Key?


    Grüße

    Hallo,
    ein freundlicher Mensch hat unter Roger-Router-Repo ein Repo eingerichtet für Roger Router.
    Da ich mit der Flatpak Version von RR unter Leap 15.1 Probleme hatte, wollte ich mal RR aus diesem Community Repo probieren.
    Allerdings, in dem Repo gibt es gar kein Paket namens roger-irgendwas. Steckt Roger Router etwa im Paket kfritz? War kfritz nicht der ursprüngliche Name des Projektes?


    Gruß


    Problem erkannt: falsche URL!


    Der Ersteller des Repos bietet scheinbar tatsächlich das alte kfritz an. Unter einer anderen URL gibt es tatsächlich Roger Router, auch mit einem Paketnamen roger-* Richtige URL: Roger-Router-Repo

    (...)AppArmor kann man machen, ich finde das Teil bestenfalls lästig und leider stecken immer noch böse Bugs drin.


    (...)


    Das mit den Bugs interessiert mich, welche Bugs sind das? Sind das Bugs auf der Kernelseite oder in den Userland Tools von AA? AA gibt es ja schon einige Jahre, die schlimmsten Kinderkrankheiten müssten eigentlich gefixt sein?

    Kurze Anfängerfrage: erzeugt der mit dem Aufruf von make dann überhaupt ein rpm?

    Lange Antwort:
    Nein. Der fertige Kernel muss nach make bzImage manuell nach boot kopiert werden:
    cp /usr/src/linux/arch/x86/boot/bzImage /boot/vmlinuz

    und es müssen natürlich noch die Module mit make modules modules_install gebaut und installiert werden.


    Aber wozu ein RPM bauen, wenn man kurz und schnell alles manuell rüberkopieren kann?
    Ich würde ein Kernel RPM nur bauen, wenn mehrere Rechner damit versorgt werden müssten.

    Hallo!
    Sicherheit ist ein dermaßen großes Feld....
    Ich denke, wichtige Fragen, die man sich stellen muss sind wohl 1. was sind die Angriffsflächen auf meinem System und 2. wer ist möglicher Angreifer.


    Du benutzt einen Laptop scheinbar als "normalen" Desktoprechner, da kommen mir zu Frage 1 diese Dinge in den Kopf:


    1. Ist die Festplatte des Laptops verschlüsselt, damit die Daten bei Diebstahl sicher sind?
    2. Welche Apps benutze ich so, welche Daten verarbeite ich so.


    Auf einem Desktoprechner dürften die angreifbaren Anwendungen hauptsächlich diese sein:


    - Webbrowser (Sicherheitslücken)
    - Email Client (bösartige Anhänge)
    - Officeprogramm (durch bösartige Dokumente, die Sicherheitslücken ausnutzen)
    - ggf. PDF Betrachter (bösartige PDF, die Sicherheitslücken ausnutzen)
    - ggf. Mediaplayer wie VLC (durch manipulierte Videos, die Sicherheitslücken ausnutzen)


    Auf Apparmor bist du ja schon gestoßen, damit kann man Anwendungen härten. Bein einem Angriff kann dann nicht das ganze System infiziert werden, bei einem Angriff kann dann schlimmstenfalls nur der Datenbestand der jeweiligen Anwendung manipuliert werden. Vorausgesetzt natürlich, man hat ein gutes Apparmor Profil für die Anwendung.


    Schau dir einfach mal die Apparmor Profile in /etc/apparmor.d/ an, mit aa-status siehst du, welche Anwendungen gesichert sind und welche Profile aktiv sind.


    Googel mal nach "apparmor guide", da findest du einige Sachen zum Einstieg.
    Die man pages (apropos apparmor eingeben, dann werden die aufgelistet) sind auch sehr informativ, erschlagen aber einen Apparmor Einsteiger ein wenig


    Grundsätzlich bist du schon mal dadurch ein wenig sicherer, dass du Linux benutzt. Die allermeisten "drive by download" Attacken auf Firefox sind auf Windows ausgerichtet und die meisten PDF Dokumente, die Sicherheitslücken ausnutzen, nutzen Lücken unter Windows aus.
    Je beliebter Linux wird, desto häufiger werden aber auch Lücken unter Linux ausgenutzt werden.


    Ansonten, wenn du Firefox benutzt, schau dir die NoScript Erweiterung an, die blockt Javascript und damit sind schon viele Angriffe auf Firefox vereitelt.


    Und: lesen, lesen, lesen, lesen! Es dauert, bis man sich da reingefuchst hat.


    PS, mindestens genauso wichtig, bzw. der erste Schritt vielleicht überhaupt ist das Anlegen von Backups! Wichtige Daten immer sichern! Als Anfänger reicht dir vielleicht ein USB Stick, wo du wichtige Briefe oder Dokumente draufmachen kannst. Auf die Dauer holst du dir vielleicht eine USB Festplatte, wo du alles draufkopierst. Und daran denken, ein Backup ist kein Backup! Immer mindestens 2 Backups machen! Denn ein Backup Medium kann ja auch kaputt gehen und wenn das das einzige Backup war......

    Hat sich erledigt.


    Ich habe ein make clean gemacht und dann nochmal gebaut, alledings mit make -j 8 bzImage mit allen CPU Threads.
    Das ging dann noch schneller, wie es früher normal war, nach ca. 45 Minuten war alles fertig, auch mit allen Modulen.
    Keine Ahnung, warum der ursprüngliche build Prozess so lange brauchte...

    Ich hoffe, diese Rubrik passt halbwegs zur Frage....


    Ich hab gestern von Leap 15.0 auf Leap 15.1 mit zypper geupgradet, lief ohne Probleme durch.


    Ich baue mir als Kernel selbst aus dem SUSE stable repo Index of /repositories/Kernel:/stable/standard/noarch


    Meine .config unterscheidet sich nur wenig von der mitgeliefertem, von dem -default Kernel.


    Nun läuft der build Prozess aber schon die ganze Nacht durch, über 9 (!) Stunden, normalerweise dauert das bei mir max. 3 Stunden, mit allen Modulen.


    Macht hier noch jemand diese Beobachtung?


    Die einzige Änderung am System ist das Upgrade von 15.0 auf 15.1. 15.0 hat ja auch schon GCC 7 verwendet, da hat sich ja nix verändert beim Compiler....


    Gruß