staging.inyokaproject.org

Neueste Artikel

1. November 2025

Ein E-Mail-Umzug von einem Server auf einen anderen gehört zu den Aufgaben, die oft unterschätzt werden. Wer schon einmal versucht hat, ein E-Mail-Konto auf einen neuen Mailserver zu übertragen, kennt die typischen Probleme: unterschiedliche IMAP-Server, abweichende Login-Methoden, große Postfächer oder das Risiko, E-Mails doppelt oder gar nicht zu übertragen.

Für eine saubere und zuverlässige E-Mail-Migration gibt es jedoch ein bewährtes Open-Source-Tool: imapsync. Mit imapsync lassen sich komplette IMAP-Konten effizient und sicher von einem Server auf einen anderen synchronisieren – ohne Datenverlust und mit minimaler Ausfallzeit. Ob beim Providerwechsel, beim Umzug auf einen eigenen Mailserver oder beim Zusammenführen mehrerer Postfächer: imapsync bietet eine stabile und flexible Lösung für jede Art von Mailserver-Migration.

In diesem Artikel zeige ich Schritt für Schritt, wie imapsync funktioniert, welche Parameter in der Praxis wichtig sind und wie du deinen E-Mail-Umzug stressfrei und automatisiert durchführen kannst.

Die Open Source Software Imapsync vorgestellt

So einem Umzug von einem E-Mail-Server zu einem anderen mit einem Terminal-Programm zu machen, klingt etwas verrückt. In Wirklichkeit ist das aber eine große Stärke, da imapsync während der Übertragung bereits wertvolle Statusmeldungen ausgibt und man die Statistik im Blick behält.

Theoretisch lässt sich das Programm via Eingabe verschiedener Flags bedienen. Für mich hat sich aber bewährt, dass man es mit einem einfachen Skript ausführt. In aller Regel zieht man ja kein einzelnes Postfach um, sondern mehrere E-Mail-Konten. Motivation könnte zum Beispiel eine Änderung der Domain oder der Wechsel des Hosters sein. Aber selbst bei Einzelkonten empfehle ich die Benutzung des Skripts, weil sich hier die Zugangsdaten übersichtlich verwalten lassen.

Was imapsync jetzt macht, ist ziemlich straight-forward: Es meldet sich auf dem ersten Host („alter Server“) an, checkt erstmal die Ordnerstruktur, zählt die E-Mails und verschafft sich so einen Überblick. Hat man bereits die Zugangsdaten für den zweiten Host („neuer Server“), tut er das gleiche dort. Danach überträgt die Software die E-Mails von Host 1 auf Host 2. Bereits übertragene Mails werden dabei berücksichtigt. Man kann den Umzug also mehrfach starten, es werden nur die noch nicht übertragenen Mails berücksichtigt.

Die Webseite von imapsync ist auf den ersten Blick etwas ungewöhnlich, worauf der Entwickler auch stolz ist. Wenn man aber genauer hinsieht, merkt man die gute Dokumentation. Es werden auch Spezialfälle wie Office 365 von Microsoft oder Gmail behandelt.

Die Statistik von imapsync gibt bereits einen guten Überblick, wie gut der Umzug geklappt hat

Installation von imapsync

Die Software gibt es für Windows, Mac und Linux. Die Installation unter Ubuntu ist für geübte Benutzer recht einfach, auch wenn die Software nicht in den Paketquellen vorkommt. Github sei Dank.

sudo apt-get installlibauthen-ntlm-perl libclass-load-perllibcrypt-openssl-rsa-perl libcrypt-ssleay-perllibdata-uniqid-perl libdigest-hmac-perl libdist-checkconflicts-perl libencode-imaputf7-perl libfile-copy-recursive-perl libfile-tail-perl libio-compress-perl libio-socket-inet6-perl libio-socket-ssl-perl libio-tee-perllibjson-webtoken-perl libmail-imapclient-perl libmodule-scandeps-perl libnet-dbus-perllibnet-dns-perl libnet-ssleay-perllibpar-packer-perllibproc-processtable-perl libreadonly-perllibregexp-common-perl libsys-meminfo-perl libterm-readkey-perllibtest-fatal-perllibtest-mock-guard-perl libtest-mockobject-perl libtest-pod-perllibtest-requires-perl libtest-simple-perl libunicode-string-perlliburi-perl libtest-nowarnings-perl libtest-deep-perl libtest-warn-perl make time cpanminus
wget -N https://raw.githubusercontent.com/imapsync/imapsync/master/imapsync
chmod +x imapsync
sudo cp imapsync /usr/bin/

Die Installation ist nun fertig und systemweit verfügbar.

E-Mail-Postfach von einem Server zum anderen umziehen

Für den Umzug von einem Server zum anderen braucht man – wenig überraschend – jeweils die Zugangsdaten. Diese beinhalten IMAP-Server, Benutzername und Passwort. Das wars. Es empfiehlt sich, mit einem echten Host 1 zu starten, als Host 2 aber erstmal einen Testaccount zu verwenden.

Ich orientiere mich an den Empfehlungen des Programmierers und erstelle zunächst eine Datei mit den jeweiligen Zugangsdaten. Genau wie im Beispielskript verwende ich eine siebte, unnötige Spalte. Sie endet die Zeilen ordentlich ab, ohne dass man ein Problem mit den Zeilenumbruch zu erwarten hat.

Wir nennen die Datei file.txt. Jeweils die Einträge 1 bis 3 sind die Quelle, Spalten 4 bis 6 sind das Ziel.

host001_1;user001_1;password001_1;host002_1;user002_1;password002_1;;
host001_2;user001_2;password001_2;host002_2;user002_2;password002_2;;

Das Skript nennen wir mailumzug.sh und es enthält folgenden Inhalt.

echo Looping on accounts credentials found in file.txt
echo
line_counter=0
# Empty the error listing
> file_failures.txt
{ while IFS=';' read h1 u1 p1 h2 u2 p2 extra fake
    do 
        line_counter=`expr 1 + $line_counter` 
        { echo "$h1" | tr -d '\r' | egrep '^#|^ *$' ; } > /dev/null && continue # this skip commented lines in file.txt
        echo "==== Starting imapsync with --host1 $h1 --user1 $u1 --host2 $h2 --user2 $u2 $extra $@ ===="
        echo Got those values from file.txt presented inside brackets: [$h1] [$u1] [$h2] [$u2] [$extra] [$fake]
        if eval imapsync --host1 "$h1" --user1 "$u1" --password1 "$p1" \
                    --host2 "$h2" --user2 "$u2" --password2 "$p2" $extra "$@" 
        then
                echo "success sync for line $line_counter "
        else
                echo "$h1;$u1;$p1;$h2;$u2;$p2;$extra;" | tee -a file_failures.txt
        fi
        echo "==== Ended imapsync with --host1 $h1 --user1 $u1 --host2 $h2 --user2 $u2 $extra $@ ===="
        echo
    done
} < file.txt

Das Skript wird aufgerufen via

sh mailumzug.sh

Es wird während der Überführung ein ausführliches Log geführt, das man im Nachgang auch als Text-Datei erhält. Viel Spaß!

The post E-Mail-Konto umziehen mit imapsync first appeared on bejonet - Linux | Smart Home | Technik.

31. Oktober 2025

Die Webseite des Ubuntu-Derivats Xubuntu wurde kürzlich manipuliert und lieferte Malware aus. Wer also in den vergangen drei Wochen etwas von der Webseite heruntergeladen hat, sollte nochmal nachschauen, was er sich denn konkret heruntergeladen hat. Nach jetziger Erkenntnis wurde wohl eine Windows-Malware (.exe) verbreitet, konkret ein sog. Crypto-Clipper, der nach dem Einnisten die Zwischenablage manipuliert, damit Kriminelle sich in Kryptowährungstranskationen als Empfänger eintragen.

Die Malware wurde zwar somit über die offiziellen Wege verteilt, aber ließ sich für den geübten Nutzer noch unterscheiden. Schlimmer wäre es gewesen, wenn eine manipulierte ISO-Datei verteilt worden wäre.

Aber was schützt uns überhaupt davor? Diese Frage ist tatsächlich gar nicht so einfach zu beantworten, wenn wir davon ausgehen müssen, dass Angreifer Zugang zur Homepage der Distribution erhalten.

Denn effektiv fällt die Checksum bzw. der Hash, sei sie MD5, SHA1, SHA256, SHA512, als Kriterium raus. Sie wird immerhin über den gleichen Weg übermittelt wie der Download selber und kann somit mitmanipuliert werden. Checksums eignen sich allenfalls zur Überprüfung, ob der Download vollständig ist. Damit erfüllen wir das Sicherheitsziel Integrität, aber nicht Authentizität.

Die richtige Antwort lautet natürlich Signatur, meist in Form einer GPG-Signatur, und birgt gleichzeitig eine neue Frage in sich: woher weiß ich denn, welchen Schlüssel bzw. Key das „echte“ Xubuntu-Team hat? Und damit drehen wir uns eigentlich wieder im Kreis, weil die Antwort in der Mehrzahl der Fälle wiederum auf eine Webseite hinausläuft, von der man sich den Key heruntergeladen hat.

An sich ist das aber ein altes Problem, für das es verschiedene dezentrale (Teil-)Lösungsvarianten gibt:

  • TOFU, also Trust-on-first-Usage, importiert einfach den erstbesten verfügbaren Schlüssel, weil hier davon ausgegangen wird, dass eine Manipulation später erst auftritt, wenn man den Schlüssel schon importiert hat
  • WoT, also Web of Trust, geht von transitiven Vertrauensankern aus, dass "wenn ich A vertraue und A B vertraut, ich auch B vertraue"

Jedes der Modelle hat Vor- und Nachteile und steht einer zentralisierten Struktur gegenüber: wir vertrauen einer CA und die sorgt schon davor, die Spreu vom Weizen zu trennen. Da landen wir bei EV-Zertifikaten oder Secure Boot.

Gibt es auf die Problematik eine allgemeine, zufriedenstellende Antwort? Wahrscheinlich nicht, wir mittelfristig keiner Distributionsseite mehr vertrauen können.

Im Falle von Ubuntu haben wir vereinfachende Bedingungen: Während die Webseite in Eigenregie durch das Xubuntu-Team läuft, wird für die ISOs die Infrastruktur von Ubuntu mitgenutzt, siehe releases.ubuntu.com oder cdimage.ubuntu.com. Darüber hinaus gibt es bei Ubuntu weitere Vertrauensanker, so hält z. B. Ubuntuusers auch eine Linksammlung vor.

Es zeigt aber, wie tiefgreifend Supply-Chain-Attacks ansetzen können. Das Beispiel warnt ähnlich wie bei der xz-Lücke, dass theoretische Angriffsszenarien mittlerweile mit hoher Wahrscheinlichkeit Realität werden. Und es wird auch hier wieder das schwächste Glied in der Kette angegriffen - nicht die (auch personell) gut bestückte Ubuntu-Infrastruktur selber mit der ISO-Datei, sondern die Webseite der Schwerdistribution, die dem Copyright zufolge ihre letzte große Überarbeitung in 2012 erfahren hat.

30. Oktober 2025

Vor circa 3 Wochen habe ich einen Artikel über meinen Umstieg vom Onlinebanking-Programm Moneyplex auf Banking4 veröffentlicht. Kurz darauf habe ich mir eine Lizenz für Banking4 gekauft. Und als ich heute die Kontobewegungen abrufen wollte, hat Banking4 den Kartenleser für die Signaturkarte nicht mehr erkannt. Ganz toll…

Schuld daran ist aber nicht Banking4, sondern ein Update von pcsclite ist die Ursache des Problems. Ab Version 2.4.0 wird pcscd nicht mehr als root ausgeführt, sondern mit dem Benutzer pcscd. An sich eine gute Sache, da es die Sicherheit erhöht, aber scheinbar auch Probleme machen kann.

Der Kartenleser ist in meinem Fall über /dev/bus/usb/001/006 ansprechbar. Der Befehl ls -l /dev/bus/usb/001/006 zeigt an, dass der Benutzer als auch die Gruppe root ist.

1ls -l /dev/bus/usb/001/006
2crw-rw-r-- 1 root root 189, 5 30. Okt 19:35 /dev/bus/usb/001/006

Und genau das ist, aus genannten Gründen, das Problem.

Ich habe dann herausgefunden, dass in Version 1.70 des Pakets ccid udev-Regeln vorhanden sind, die den richtigen Benutzer bzw. die richtige Gruppe zuteilen sollen. Das Paket war bereits installiert, aber es hat trotzdem nicht funktioniert.

Ich habe mir daher unter /etc/udev/rules/ die Datei 50-localusb.rules mit folgendem Inhalt erstellt.

1SUBSYSTEMS=="usb", ATTRS{idVendor}=="XXX", ATTRS{idProduct}=="YYY", GROUP="pcscd", MODE="0666"

Anstelle der XXX muss man die Vendor-ID und anstelle der YYY die Produkt-ID des Kartenlesers eintragen. Diese kann man mit dem Befehl lsusb herausfinden. Bei der Ausgabe des betreffenden Geräts wird nach “ID” die erste Zeichenfolge die Vendor-ID und nach dem Doppelpunkt wird die Produkt-ID angezeigt.

Und siehe da, nach einem Neustart hat Banking4 wieder den Kartenleser erkannt und ich konnte die Kontobewegungen abrufen.

28. Oktober 2025

Mozilla hat Firefox 144.0.2 veröffentlicht und behebt damit mehrere Probleme der Vorgängerversion. Auch eine Sicherheitslücke wurde behoben.

Download Mozilla Firefox 144.0.2

Mozilla hat Firefox 144.0.2 für Windows, macOS und Linux veröffentlicht. Firefox 144.0.1 wurde für diese Plattformen übersprungen, da diese Versionsnummer einem Android-Update vorbehalten war.

Mit dem Update auf Firefox 144.0.2 behebt Mozilla eine Sicherheitslücke.

Mehrere Verbesserungen wurden vorgenommen, um die Kompatibilität mit Apple macOS zu verbessern, darunter ein Problem, bei dem die Emoji-Auswahl-Tastenkombination sowie der Menüeintrag nach dem Wechsel zwischen Apps nicht mehr funktionierten. Auch das Ziehen von Bildern in Anwendungen von Drittanbietern wie „Vorschau“ konnte fehlschlagen. Nach dem Update auf macOS 26 konnte es außerdem zum einem Aufhängen des Browsers kommen, wenn Lesezeichenordner Schleifen oder wiederholte Verweise auf sich selbst enthielten, und ein Performance-Problem bei der Video-Wiedergabe unter hoher Systemlast nach dem neuesten macOS-Update wurde behoben.

Ein möglicher Absturz bei Systemstart unter Window, der unter anderem durch die Sicherheits-Software von Avast ausgelöst worden ist, wurde behoben.

Die Liste der verfügbaren Sprachen in den Einstellungen konnte mehr Sprachen enthalten, als heruntergeladen wurden oder derzeit unterstützt werden.

Die Tastatur-Bedienung der Suchmaschinen in der Adressleiste wurde verbessert.

Ein Problem wurde behoben, von dem Microsoft OneDrive betroffen war und bei dem kuratierte Fotosammlungen auf der Seite „Für Sie“ nicht geladen werden konnten.

Das Öffnen neuer Fenster hat unter bestimmten Umständen nicht mehr korrekt funktioniert.

Für manche Nutzer mit aktivierter Telemetrie wurden die Telemetrie-Daten nicht mehr übertragen.

Der Einstellungs-Button für die Seitenleiste war nicht mehr an den unteren Fensterrand fixiert.

Dazu kommen noch Korrekturen für mehrere weitere potenzielle Absturzursachen.

Der Beitrag Mozilla veröffentlicht Sicherheits-Update Firefox 144.0.2 erschien zuerst auf soeren-hentzschel.at.

25. Oktober 2025

Die MZLA Technologies Corporation hat mit Thunderbird 13.0 ein Update für die Android-Version seines E-Mail-Clients veröffentlicht.

Download Thunderbird für Android

Thunderbird 13.0 unterstützt das automatische Ausfüllen durch die Android-IME für Passwortmanager beim Hinzufügen eines neuen Kontos. Die Kompatibilität mit Android 15 wurde verbessert. Die Unterstützung für SMTPUTF8 und andere UTF-8 E-Mail-Standards wurde verbessert. Dazu kommen wie immer weitere Fehlerkorrekturen und Detail-Verbesserungen unter der Haube. Da Thunderbird 12.0 über den Google Play Store nie ausgerollt wurde, sind in diesem Fall die Release Notes sowohl von Thunderbird 12.0 als auch von Thunderbird 13.0 relevant.

Der Beitrag Thunderbird 13.0 für Android veröffentlicht erschien zuerst auf soeren-hentzschel.at.

22. Oktober 2025

Mozilla hat Version 2.32 seiner VPN-Clients für das Mozilla VPN veröffentlicht.

Mit dem Mozilla VPN bietet Mozilla in Zusammenarbeit mit Mullvad sein eigenes Virtual Private Network an und verspricht neben einer sehr einfachen Bedienung eine durch das moderne und schlanke WireGuard-Protokoll schnelle Performance, Sicherheit sowie Privatsphäre: Weder werden Nutzungsdaten geloggt noch mit einer externen Analysefirma zusammengearbeitet, um Nutzungsprofile zu erstellen.

Jetzt Mozilla VPN nutzen

Die Neuerungen vom Mozilla VPN 2.32

Das Update auf das Mozilla VPN 2.32 bringt in erster Linie Fehlerbehebungen und Verbesserungen unter der Haube. Auf macOS werden jetzt auch die Shortcuts Cmd + M zum Minimieren sowie Cmd + Komma zum Öffnen der Einstellungen unterstützt.

Der Beitrag Mozilla VPN 2.32 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

20. Oktober 2025

Unveränderbare Linux-Distributionen eignen sich besonders für Einsteiger:innen, weil man darin nichts kaputt machen kann. Wie sieht es mit diesem Versprechen im Praxistest aus?

Heute Morgen hat sich Froschi damit beschäftigt, ob ZorinOS eine Alternative zu Linux Mint für Ein- und Umsteiger ist. Als weitere Möglichkeit werfe ich die unveränderbaren (immutable, atomic) Distributionen in den Ring. Zu diesem Zweck habe ich die Beta-Version von Fedora Silverblue 43 in einer virtuellen Maschine installiert und versucht, die Distro zu zerstören.

Obwohl das Ansehen von Linux sich in den letzten Jahren geändert hat, gilt es Vielen immer noch als ein Betriebssystem, das für Server, Tüftler und Entwickler entwickelt wurde, und nichts für schwache Nerven ist. Seine Robustheit und Flexibilität empfinden diejenigen, die noch keine Erfahrung damit haben, oft eher als Fluch denn als Segen, was viele Nutzer davon abhalten kann, es jemals zu nutzen.

Was sind immutable Distributionen?

Unveränderliche (immutable) Distributionen haben dazu beigetragen, dieses Bild zu ändern. Sie sind zuverlässig, schwer zu beschädigen und weitaus weniger einschüchternd als ihre veränderlichen Pendants. Betriebssysteme wie Bazzite, Fedora Silverblue und openSUSE Aeon verändern die Bedeutung der Nutzung eines Linux-Systems und bieten eine Erfahrung, die oft sicherer, konsistenter und für neue Benutzer wesentlich benutzerfreundlicher ist. Daher stellt sich die Frage, ob eine solche Distribution ein besserer Einstiegspunkt für Neuanwender:innen ist.

Auf einem herkömmlichen, veränderbaren Linux-Betriebssystem sind die Basissystemdateien beschreibbar. Alles ist möglich: Du hast maximale Flexibilität bei der Installation von Anwendungen und der Konfiguration des Systems. Diese Flexibilität kann aber auch zu Problemen führen. Updates können zu Konflikten führen, Abhängigkeiten können miteinander kollidieren und Daten können leicht überschrieben werden und für immer verloren gehen.

Ein unveränderliches Betriebssystem ist im Wesentlichen das Gegenteil davon. Die Basissystemdateien sind persistent, schreibgeschützt und isoliert, was bedeutet, dass man nur begrenzt Änderungen vornehmen kann. Ein Grossteil der Schäden, die man auf einer normalen Distribution anrichten kann, wird durch diesen Ansatz gemindert.

Fedora Silverblue kaputt machen

Die Installation von Fedora Silverblue 43 (beta) in der virtuellen Maschine (GNOME Boxes) funktionierte ohne Probleme, wenn man Geduld hat. Der Fortschrittsbalken im Anaconda-Installer bleibt nach ein paar Sekunden stehen. Doch nach 20 Minuten wird die Installation dann abgeschlossen.


Und so sieht es aus:

Man hat Zugriff auf Root-Verzeichnisse:

Dann löschen wir doch mal /etc mit: sudo rm /etc/* und /boot mit: sudo rm /boot/*. Alleine die Tatsache, dass das möglich ist, lässt mein Verständnis von "immutable" schwinden. Aber vielleicht habe ich es nur missverstanden.

Nach dem Neustart von Fedora Silverblue, ist die Distro tot. Der Bootscreen dreht unendlich:

Meine Erwartung war, dass:

  • man keine Root-Rechte erlangen kann
  • und somit keine lebenswichtigen Dateien/Verzeichnisse löschen kann
  • man (falls die vorherigen Punkte möglich sind) beim Neustart auf den letzten guten Zustand zurücksetzen kann

Fazit

Bisher war mein Verständnis von immutable Distributionen, dass die Kernbestandteile des Betriebssystems unveränderbar sind und damit einen Mehrwert für Ein- und Umsteiger bieten. Das ist nicht der Fall, wie ich oben gezeigt habe. Es spielt keine Rolle, dass eine Umsteigerin niemals auf die Idee kommt, ein Terminal zu öffnen, um /etc oder /boot zu löschen. Alleine die Tatsache, dass das möglich ist, genügt.

Somit sehe ich keinen Vorteil von immutable Distros für Ein- und Umsteiger:innen. Vermutlich habe ich das alles ganz falsch verstanden und ihr klärt mich in den Kommentaren über meinen Denkfehler auf.

Nachtrag

Über Mastodon erreicht uns diese Nachricht von SvnSkr:

Du hast völlig recht – direkt nach dem allerersten Boot gibt's tatsächlich erst mal nur einen einzigen GRUB-Eintrag. Aber sobald du einmal neugestartet hast (oder ein Update gemacht wurde), hast du dann zwei Einträge zur Auswahl und kannst bequem zum vorherigen Stand zurückspringen, falls mal was schiefgeht.
Guter Punkt, das sollte man auf dem Schirm haben!

Die Frage ist, ob damit mein "Brutalo-Löschen" gerettet worden wäre. Mich hat überrascht, dass ich überhaupt in Verzeichnisse ausserhalb von /home gelangen konnte und dann auch noch Root-Rechte hatte. So hatte ich mir "immutable" nicht vorgestellt.

Titelbild: https://pixabay.com/illustrations/anvil-wrought-idea-think-tank-1169340/ (modifiziert)

Quelle: https://fedoraproject.org/atomic-desktops/silverblue/


GNU/Linux.ch ist ein Community-Projekt. Bei uns kannst du nicht nur mitlesen, sondern auch selbst aktiv werden. Wir freuen uns, wenn du mit uns über die Artikel in unseren Chat-Gruppen oder im Fediverse diskutierst. Auch du selbst kannst Autor werden. Reiche uns deinen Artikelvorschlag über das Formular auf unserer Webseite ein.

Linux Mint wird oft als die Einsteigerdistro beworben, kann Zorin OS in der neuen Version 18 den Thron einnehmen?

    Dies ist ein Test von einer Distribution. Teilweise spiegelt der Artikel die subjektiven Eindrücke des Autors wider.

    Was ist eigentlich Zorin OS?

    Zorin ist ein auf Ubuntu basierendes Betriebssystem. Die Version 18 basiert auf Ubuntu 24.04 LTS, Zorin OS fügt noch Paketquellen hinzu.

    Es gibt eine Core-, Pro- und Education-Variante. Sie unterscheiden sich durch die installierten Apps, Designs, Desktop-Layouts und den Support. Die Pro-Variante hat mehr Designs zur Verfügung, bietet einen Installationssupport an und liefert mehr »creative Apps« mit. Die Education-Variante hat Apps für Schüler und zur Verwaltung von Geräten installiert.

    Hier geht es um die Core-Variante.

    Installation und erster Eindruck

    Die Installation ging schnell, nur ca. 15 Minuten. Der erste Eindruck war gut, aber obwohl Deutsch als Sprache im Installer ausgewählt wurde, musste die Sprache manuell in den Einstellungen installiert und eingestellt werden.

    Die Einführungs-App ist schön gestaltet und zeigt das OS gut. Das Design ist sehr modern und startet schnell, manche Icons sehen teilweise veraltet aus im Vergleich zu den neuen Icons. Positiv ist mir aufgefallen, dass GTK 3/2-Apps sowie GTK 4-Apps mit Libadwaita einheitlich aussehen.

    Nach der Installation (Dateimanager und Zorin Appearance geöffnet)

    Anwendungen & Paketmanagement

    Als Standard-Browser kommt Brave anstatt Firefox.

    Wenn man Firefox (die Version aus den ZorinOS-Paketquellen) in GNOME Software installiert und danach startet, öffnet sich ein Dialog, der die Mozilla-Quellen hinzufügt.

    Dialog zum Hinzufügen der Mozilla-Quellen

    Anwendungen lassen sich in GNOME Software installieren. Interessant ist die Möglichkeit, Snaps, Programme aus den installierten Quellen (Zorin-Paketquellen, Ubuntu-Paketquellen, etc.) und Flatpak von Flathub zu installieren. Dadurch findet man das gewünschte Programm sehr wahrscheinlich.

    Der Rest ist Ubuntu-/Debian-typisch, also APT im Terminal.

    Einstellungen – Mehr als bei GNOME?

    Die Einstellungen sind ähnlich wie bei GNOME, aber natürlich viel weniger minimalistisch und es lässt sich viel mehr anpassen. In den GNOME Einstellungen öffnet sich häufig auch ein Dialog von Zorin der mehr Einstellungen zulässt.

    Das Programm zum Anpassen des Designs, Zorin Appearance, hat viele Einstellungsmöglichkeiten und macht GNOME Tweaks teilweise unnötig. Man kann dort das Theme wechseln, das Desktop-Layout ändern und vieles mehr am Design verändern.

    GNOME Tweaks ist natürlich installiert, GNOME Extensions findet man auch, ich habe es nur im Terminal gefunden, wahrscheinlich möchte Zorin nicht, dass man einfach Zorin-Erweiterungen ausschaltet. Mit GNOME Extensions (wenn auch im Terminal) kann man Zorin-Plugins genau anpassen.

    Sonst sind die Einstellungen ähnlich wie bei GNOME, aber natürlich viel weniger minimalistisch und es lässt sich viel mehr anpassen.

    Was ist neu?

    • Das Design wurde aktualisiert und die Leiste schwebt jetzt.

    Die schwebende Leiste (auch bei geöffneten Fenstern)

    • Web-Apps integrieren sich besser und beinhalten Microsoft Office, Adobe etc. Natürlich nur im Browser.
    • OneDrive-Integration in den Dateimanager.
    • Beim Installieren von Windows-Apps, zeigt Zorin jetzt ein Fenster an, das erst einmal eine Alternative vorschlägt.
    • Neue Themefarben: Braun und Gelb. Diese Farben gelten für GTK (2, 3, 4) und libadwaita.

    Die neuen Themefarben

    • Die Änderungen in Pro und Education kann man hier lesen: Zorin OS 18 Has Arrived
    • Bildschirmleiste für das Tiling, sie erinnert stark an Windows 11. Man kann sie aktivieren, indem man mit einem Fenster an den oberen Bildschirmrand stößt.

    Bildschirmleiste für das Tiling (Bild von digital-cleaning.de)

    Wie gut ist es für Umsteiger und ist es besser als Mint?

    Wie gut ist es für Umsteiger?

    Für Umsteiger ist es gut geeignet, das Design ist moderner als bei Mint, welches eher an Windows 7 erinnert. Die Installation sollte weitgehend gleich sein, so setzten beide Betriebssysteme auf Ubiquity als Installer und Ubuntu als Basis (natürlich nicht LMDE).

    Die Möglichkeit, Windows-Apps zu installieren und auch von Office, Adobe, etc. gleich eine Webversion zu haben, erleichtert Umsteigern sicherlich so einiges, genauso wie die OneDrive-Integration hilft, Daten auf das neue OS zu kopieren.

    Ist es besser als Mint?

    Kurzfassung: Jein

    Langfassung:

    Das moderne Design ist sehr ansprechend, verwirrend könnte für Umsteiger sein, dass die Super-Taste nicht das Menü in der Ecke, sondern das Vollbildmenü öffnet.

    An sich vergleichen wir hier auch keine Betriebssysteme, sondern Desktopoberflächen. Deshalb ist es so schwer, ein Fazit zu ziehen. Technisch gesehen sind beide gleich »gut«, es kommt nur darauf an, welches Design man bevorzugt.

    Persönliches Fazit

    Für Umsteiger ist es sicherlich geeignet, für Power-User ist es wahrscheinlich einfacher, ein Standard-GNOME zu verwenden, als sich Zorin anzupassen. So geht es auch mir, ich habe lieber Arch, denn ich möchte immer die neuesten Pakete, das ist bei Zorin natürlich anders. GNOME habe ich mir detailliert an meine Wünsche angepasst, deshalb ist Zorin nichts für mich.

    Quellen:

    Eigene Tests

    https://digital-cleaning.de/index.php/zorin-18-das-out-of-the-box-linux-fuer-windows-anwender/

    https://blog.zorin.com/2025/10/14/zorin-os-18-has-arrived/

    https://zorin.com/

    Bild-Quellen:

    Zorin OS Presse Kit »Zorin OS Logotype Dark« https://zorin.com/press/

    Eigene Screenshots

    https://digital-cleaning.de/index.php/zorin-18-das-out-of-the-box-linux-fuer-windows-anwender/


    GNU/Linux.ch ist ein Community-Projekt. Bei uns kannst du nicht nur mitlesen, sondern auch selbst aktiv werden. Wir freuen uns, wenn du mit uns über die Artikel in unseren Chat-Gruppen oder im Fediverse diskutierst. Auch du selbst kannst Autor werden. Reiche uns deinen Artikelvorschlag über das Formular auf unserer Webseite ein.

    16. Oktober 2025

    Die MZLA Technologies Corporation hat mit Thunderbird 144 eine neue Version seines Open Source E-Mail-Clients für Windows, Apple macOS und Linux veröffentlicht.

    Neuerungen von Thunderbird 144

    Mit Thunderbird 144 hat die MZLA Technologies Corporation ein Update für seinen Open Source E-Mail-Client veröffentlicht. Dieses bringt diverse Fehlerkorrekturen und Verbesserungen unter der Haube, welche sich in den Release Notes (engl.) nachlesen lassen. Auch Sicherheitslücken wurden behoben.

    Update 16.10.2025: Mit Thunderbird 144.0.1 wurde ein schnelles Update nachgereicht, welches einen Fehler behebt.

    Der Beitrag Thunderbird 144 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

    15. Oktober 2025

    Mozilla hat Firefox 144 für Windows, Apple macOS und Linux veröffentlicht. Dieser Artikel fasst die wichtigsten Neuerungen zusammen – wie immer auf diesem Blog weit ausführlicher als auf anderen Websites.

    Download Mozilla Firefox für Microsoft Windows, Apple macOS und Linux

    Neue Profilverwaltung

    Chronik, Lesezeichen, Passwörter und mehr speichert Firefox in einem sogenannten Profil. Während Firefox das Konzept von Profilen bereits seit der allerersten Version kennt, handelte es sich dabei immer eher um ein Detail im Hintergrund. Mit den neuen Profilen samt neuer Profilverwaltung macht Mozilla dieses Feature sichtbarer und erlaubt einen schnellen Wechsel über das Menü. Dies kann zum Beispiel praktisch für Nutzer sein, die ihren Arbeits- von ihrem Privat-Firefox trennen wollen.

    Im Gegensatz zu den „traditionellen“ Profilen kann den neuen Profilen ein Profilbild zugeordnet werden, welches in der Taskleiste über das Firefox-Symbol gelegt wird, was das parallele Arbeiten mit mehreren Profilen erleichtert. Außerdem bietet die neue Profilverwaltung direkt beim Erstellen eines neuen Profils eine Theme-Auswahl zwecks besserer Unterscheidung an. Optional kann Firefox auch mit einer Profilauswahl statt mit einem festgelegten Standard-Profil starten.

    Firefox 144 Firefox 144 Firefox 144

    Bereits seit Firefox 138 rollt Mozilla dieses Feature aus, allerdings erst für einen sehr kleinen Teil der Firefox-Nutzer. In der Zwischenzeit gab es weitere Verbesserungen. Ab Firefox 144 und über die kommenden Wochen soll eine flächendeckende Ausrollung für Nutzer von Windows 11, macOS und Linux erfolgen. Nutzer von Windows 10 müssen länger auf dieses Feature warten.

    KI-Suchmaschine Perplexity

    Seit Firefox 139 rollt Mozilla Perplexity als Suchmaschine in Firefox aus – allerdings erst für 25 Prozent der Nutzer in Deutschland, den USA sowie Großbritannien. Im Laufe der kommenden Wochen soll Perplexity flächendeckend für alle Nutzer ausgerollt werden.

    Perplexity unterscheidet sich von traditionellen Suchmaschinen dadurch, dass man nicht seitenweise Listen als Ergebnis erhält, sondern KI-basierte Antworten in natürlicher Sprache.

    Firefox 144

    Verbesserungen der Übersetzungsfunktion

    Es ist nicht direkt eine Verbesserung von Firefox 144, weil die Ausrollung unabhängig von Firefox-Versionen erfolgt. Da es zeitlich aber ungefähr zusammenfällt, sei an dieser Stelle erwähnt, dass Mozilla durch neu trainierte Sprachmodelle die Qualität zahlreicher Sprachen für die Übersetzung von Websites verbessert hat. Mit Isländisch, Aserbaidschanisch und Bengali werden außerdem drei weitere Sprachen unterstützt.

    Mehr Sicherheit für Firefox-Nutzer

    Firefox nutzt nicht länger den 3DES-CBC-Algorithmus zum Speichern von Passwörtern, sondern das modernere AES-256-CBC, was die Sicherheit der lokal gespeicherten Daten deutlich erhöht.

    Auch wurden in Firefox 144 wieder mehrere Sicherheitslücken geschlossen. Alleine aus Gründen der Sicherheit ist ein Update auf Firefox 144 daher für alle Nutzer dringend empfohlen.

    Sonstige Endnutzer-Neuerungen in Firefox 144

    Der aktive Tab ist nun immer sichtbar, auch wenn sich dieser in einer zusammengeklappten Tab-Gruppe befindet. Außerdem können Tabs nun in eine zusammengeklappte Tab-Gruppe verschoben werden, ohne, dass diese sich automatisch öffnet.

    Der Bild-im-Bild-Modus für Videos kann jetzt auch beendet werden, ohne das Video zu pausieren. Dafür muss die Schließen-Schaltfläche geklickt oder die ESC-Taste betätigt werden, während die Shift-Taste gehalten wird.

    Unter Windows verwendet Firefox beim Öffnen eines Links aus einer anderen Anwendung nur ein Fenster auf dem aktuellen virtuellen Desktop oder öffnet bei Bedarf ein neues Fenster.

    Deaktivierung von KI-Funktionen und Google Lens

    Firefox 144 unterstützt neue Unterehmensrichtlinien zur Deaktivierung diverser KI-Funktionen sowie zur Deaktivierung der inversen Bildersuche via Google Lens. Diese Richtlinien werden bereits vom Enterprise Policy Generator unterstützt.

    KI-Features in Firefox mit dem Enterprise Policy Generator von Sören Hentzschel deaktivieren

    Verbesserungen der Entwicklerwerkzeuge

    Im Inspektor ist es in der Anzeige der CSS-Deklarationen nun möglich, über ein Symbol neben CSS-Variablen direkt zur Definition der jeweiligen Variable zu springen.

    Im Events-Tooltip des Inspektors werden benutzerdefinierte Events nun entsprechend gekennzeichnet, um sie leichter von nativen DOM-Events unterscheiden zu können.

    Wird über about:config die Option devtools.anti-tracking.enabled auf true gesetzt, kann in den Entwicklerwerkzeugen ein neues „Anti tracking“-Panel genutzt werden, welches die Ressourcen anzeigt, welche durch den Tracking-Schutz von Firefox blockiert worden sind. Diese können dann individuell auch entblockt und wieder geblockt werden.

    Firefox 144

    Verbesserungen der Webplattform und für Erweiterungs-Entwickler

    Firefox unterstützt jetzt die View Transitions API Level 1. Die View Transitions API bietet einen Mechanismus zum einfachen Erstellen animierter Übergänge zwischen verschiedenen Website-Ansichten.

    Weitere Verbesserungen der Webplattform und für Erweiterungsentwickler lassen sich wie immer in den MDN Web Docs nachlesen.

    Letzte Version für 32-Bit-Linux

    Firefox 144 ist die letzte Firefox-Version, welche auf Linux-Systemen mit 32-Bit-CPU verwendet werden kann. Die meisten Linux-Distributionen und Browser unterstützen solche Systeme schon seit langer Zeit nicht mehr. Wenn am 11. November 2025 Firefox 145 erscheinen wird, wird für Linux-Nutzer eine 64-Bit-CPU vorausgesetzt. Firefox ESR 140, die Firefox-Version mit Langzeit-Unterstützung, wird weiterhin und bis mindestens September 2026 auf Linux-Systemen mit 32-Bit-CPU laufen.

    Der Beitrag Mozilla veröffentlicht Firefox 144 erschien zuerst auf soeren-hentzschel.at.

    13. Oktober 2025

    Bei der ELV Fibonacci-Uhr handelt es sich um einen Bausatz für eine Fibonacci-Uhr. Diese kann über serielle Terminal-Befehle gesteuert werden. Auf der offiziellen Webseite werden allerdings nur Möglichkeiten angeboten das Ganze über Windows zu bewerkstelligen.

    Die ELV Fibonacci-Uhr

    Damit es unter Linux funktioniert, müssen ein paar kleinere Hürden genommen werden. In dem Gerät steckt ein CP210x-Chip für die serielle Kommunikation. Allerdings wird dieser auf Anhieb unter Linux nicht erkannt. Ein Aufruf von:

    dmesg | tail -n 20

    zeigt folgendes:

    [   99.803450] usb 1-1: new full-speed USB device number 7 using xhci_hcd
    [   99.928828] usb 1-1: New USB device found, idVendor=18ef, idProduct=e037, bcdDevice= 1.00
    [   99.928865] usb 1-1: New USB device strings: Mfr=1, Product=2, SerialNumber=3
    [   99.928883] usb 1-1: Product: Fibonacci-Clock FC1
    [   99.928898] usb 1-1: Manufacturer: ELV
    [   99.928911] usb 1-1: SerialNumber: 162b12d76ceeec11bd1331f90f611c40

    Allerdings taucht kein Gerät unter /dev/tty* auf. lsusb zeigt ebenfalls, dass ein USB-Gerät entdeckt wurde:

    Bus 001 Device 007: ID 18ef:e037 ELV Elektronik AG Fibonacci-Clock FC1

    Damit das Gerät nun über das serielle Interface angesprochen werden kann, wird im ersten Schritt der Treiber in den Kernel geladen:

    modprobe cp210x

    Danach wird temporär ein neues Gerät erstellt:

    echo 18ef e037 | sudo tee /sys/bus/usb-serial/drivers/cp210x/new_id

    Nun kann sich über Screen (alternativ kann auch Picocom genutzt werden) mit dem Gerät verbunden werden:

    screen /dev/ttyUSB0 115200

    Zum Test kann dort das Kommando v abgesetzt werden. Kommandos wie das Zeitkommando (T12:01:01) sollten am besten am Stück eingefügt werden, da sie sonst automatisch als t-Kommando erkannt werden, welches die Zeit nur anzeigt.

    Wie ihr in „Wenn ansible.builtin.ping kein pong zurückgibt,…“ nachlesen könnt, bin ich kürzlich mit dem File Access Policy Daemon fapolicyd aneinandergeraten. In diesem Beitrag möchte ich meine Gedanken zu dieser Anwendung und einige Links zu weiterführenden Informationen mit euch teilen.

    Das Software-Framework fapolicyd steuert die Ausführung von Anwendungen basierend auf einer benutzerdefinierten Richtlinie. Dies ist eine der effizientesten Methoden, um die Ausführung nicht vertrauenswürdiger und potenziell bösartiger Anwendungen auf dem System zu verhindern.

    Übersetzung aus Introduction to fapolicyd

    Informationen zu fapolicyd

    Lose Gedanken

    Zuerst möchte ich noch ein Zitat aus einem Matrix-Kanal mit euch teilen:

    Klingt ein bischen wie SELinux für Arme ^W Menschen mit Freizeit.
    Ich glaube,ich muß mal was anderes machen. Irgendwas mit Holz… ;-)

    Ulf Volmer im TILpod-Matrix-Kanal

    Dazu möchte ich schreiben, dass fapolicyd nicht als Alternative, sondern eher als Ergänzung zu SELinux zu sehen ist. Es handelt sich dabei also um ein weiteres Werkzeug, mit dem sich steuern lässt, was auf einem System ausgeführt werden darf und was nicht.

    Ich kann nachvollziehen, warum man sich solch ein Werkzeug wünscht. Es bietet potenziell eine Antwort auf die Frage: „Wie verhindere ich, dass User beliebige flatpaks aus dem Internet herunterladen und aus ihrem HOME-Verzeichnis ausführen?“

    Ob es dafür wirklich gut geeignet ist, habe ich nicht getestet. Es hat jedoch gezeigt, dass es meine Python-Skripte blockieren kann. Allerdings habe ich dabei auch gelernt, dass man diesen Schutz relativ leicht umgehen kann, indem man einfach die Shebang weglässt und das Skript manuell als Argument an einen Python-Interpreter übergibt. Siehe dazu meinen Kommentar auf GitHub.

    Generell scheint es aufwändig zu sein, Regeln für HOME-Verzeichnisse zu konfigurieren. Ein Pull-Request hierzu wurde zurückgezogen.

    Auf mich macht dies bisher den Eindruck, dass fapolicyd in der Tat mehr Arbeit und Ärger für Sysadmins bedeutet, jedoch nur einen geringen Zugewinn an Sicherheit bringt.

    Was haltet ihr davon? Teilt eure Gedanken gern in den Kommentaren. Ich freue mich, zu lernen, welche Vor- und Nachteile ihr in fapolicyd seht.

    12. Oktober 2025

    Synology hat eine neue Version seines DSM herausgebracht. Für mehrere Hardware-Generationen ist DSM 7.3 zudem die letzte Aktualisierung. Wenigstens gibt es den LTS-Status, aber dennoch stellt dies einen markanten Bruch dar. Unter der Haube passiert jedoch nicht viel.

    Die Hardware der Reihen *18 und *19 fällt reihenweise aus dem Support. Davon ist auch meine Synology DiskStation 218 betroffen. Grundsätzlich störe ich mich nicht am Supportende für ältere DiskStations. Zum Zeitpunkt des Supportendes wird die Hardware acht Jahre bei mir gelaufen sein (inklusive der Festplatten). Damit bin ich ziemlich zufrieden.

    Der Versionsstand an der Basis entspricht beim neuen DSM-Update in weiten Teilen der Version DSM 7.2. Sicherheitskritische Fehlerbehebungen wurden hoffentlich zurück portiert.

    SoftwareVersion
    Kernel 4.4.302+
    systemd219
    PHP (es gibt separate Versionsstände in der Paket-Zentrale8.1.32
    PostgreSQL11.11
    NGINX1.23.1
    Sudo1.9.5p2
    GPG2.2.39
    Python3.8.15

    Nicht nur die Basis alters, auch an der Oberfläche hat sich im DSM in den letzten Jahren wenig getan. Viele Apps werden vernachlässigt, nur wenige wurden zuletzt konsequent weiterentwickelt. Eigentlich hat nur die Fotos-App wirklich neue Funktionen erhalten. Grundsätzlich reicht mir der Funktionsumfang, aber in manchen Bereichen, z. B. bei den Notizen, nutze ich mittlerweile andere Lösungen.

    Hinzu kamen seltsame Kapriolen wie der Versuch, nur noch zertifizierte Festplatten für die neueren Hardware-Generationen zuzulassen, um sich damit einen weiteren Einnahmetopf zu erschließen.

    Angesichts starker neuer Mitbewerber wie UGREEN ist dies ein zweifelhaftes Vorgehen. Dort bekommt man mittlerweile bessere Hardware, und die Softwarequalität nimmt auch stetig zu. Ich muss mir in jedem Fall im Supportzeitraum von DSM 7.3 ein neues Gerät zulegen. Die Entwicklung bei UGREEN schaue ich mir dabei natürlich genau an.

    11. Oktober 2025

    Das Mozilla VPN ist ein kostenpflichtiges VPN für das komplette System. Mit dem Firefox VPN arbeitet Mozilla an einer kostenlosen VPN-Integration in den Firefox-Browser.

    Mit dem Mozilla VPN bietet Mozilla in Zusammenarbeit mit Mullvad sein eigenes Virtual Private Network an und verspricht neben einer sehr einfachen Bedienung eine durch das moderne und schlanke WireGuard-Protokoll schnelle Performance, Sicherheit sowie Privatsphäre: Weder werden Nutzungsdaten geloggt noch mit einer externen Analysefirma zusammengearbeitet, um Nutzungsprofile zu erstellen.

    Jetzt Mozilla VPN nutzen

    Firefox VPN: Kostenlose VPN-Integration in Firefox

    Mozilla arbeitet an einer VPN-Integration in Firefox. Im Laufe der kommenden Monate wird Mozilla diese für einen kleinen Teil der Nutzer testweise aktivieren. Aktuell ist der Funktionsumfang noch sehr reduziert, soll im Laufe der Zeit aber erweitert werden. Die langfristige Vision formuliert Mozilla selbstbewusst: Man wolle den besten Browser mit integriertem VPN auf dem Markt bauen.

    Firefox VPN

    Das Mozilla VPN soll weiterhin als kostenpflichtiges Abonnement-Produkt bestehen bleiben, welches das komplette System abdeckt und auf bis zu fünf Geräten gleichzeitig genutzt werden kann. Das Firefox VPN soll ausschließlich den Firefox-Browser abdecken und kostenlos bleiben.

    Der Beitrag Mozilla arbeitet an kostenloser VPN-Integration in Firefox erschien zuerst auf soeren-hentzschel.at.

    10. Oktober 2025

    Wenn es um Online-Banking geht, verwende ich ein Programm, das auf einem meiner Rechner installiert ist sowie einen Kartenleser mit einer Signaturkarte. Was das Programm betrifft, habe ich die letzten Jahre zufrieden Moneyplex verwendet. Was leider nicht mehr möglich ist.

    Die aktuelle offizielle Version von Moneyplex ist die Version 20, die ich vor einigen Jahre gekauft habe. Dann wurde für längere Zeit keine neue Version veröffentlicht und Updates wurden immer seltener. Irgendwann konnte man dann kostenlos die Vorabversion 25 installieren. Auch hier gab es nur wenige Updates aber man konnte Moneyplex weiterhin nutzen. Seit diesem Monat ist das auch nicht mehr möglich. Seit Oktober dieses Jahres gibt es neue Vorgaben wie beispielsweise die Empfängerüberprüfung. Welche Moneyplex nicht unterstützt. So konnte ich vor ein paar Tagen keine Überweisung mehr durchführen. Lediglich der Abruf des Kontostands hat funktioniert.

    Ausgehend von Diskussionen wie https://homebanking-hilfe.de/forum/topic.php?t=27430 bin ich zu dem Ergebnis gekommen, dass Moneyplex in absehbarer Zeit nicht mehr weiter entwickelt wird und somit nicht mehr nutzbar ist. Also muss eine Alternative her.

    Zuerst habe ich mir diverse quelloffene Programme angesehen. Bei diesen gab es insgesamt 3 Probleme.

    • Eine Datenübernahme aus Moneyplex war schwer bis unmöglich.
    • Die Bedienung war mir zu umständlich.
    • Der Kartenleser wurde nicht erkannt, obwohl andere Programme damit kein Problem hatten.

    Nach etwas Google-Fu habe ich Banking4 entdeckt und war von dem Programm ziemlich angetan. Leider gibt es das Programm offiziell nur für Windows und macOS. Laut Quellen wie https://homebanking-hilfe.de/forum/topic.php?t=20262 funktioniert das Programm mit wine aber unter Linux. Und ja, mit wine funktioniert das Programm sehr gut. Auch der Kartenleser wurde sofort erkannt und das Einrichten der Bankverbindung war in ein paar Minuten erledigt. Da die Testversion von Moneyplex 25 einer Pro- oder Business-Version entspricht konnte ich auch problemlos die bisherigen Buchungen exportieren und in Banking4 importieren. Und es funktioniert einfach. Trotz wine.

    Natürlich wäre mir eine native, quelloffene Linuxversion eines Online-Banking-Programms lieber. Aber dieses Beispiel zeigt bedauerlicherweise, dass in manchen Fällen eine proprietäre Software besser ist. Zumindest, wenn man keine Lust hat zu basteln. Das war damals auch der Grund warum ich mich für Moneyplex entschieden hatte.

    Wer also aktuell eine Alternative für Moneyplex sucht, sollte sich unbedingt Banking4 ansehen.

    8. Oktober 2025

    Die MZLA Technologies Corporation hat ihren Finanzbericht für Thunderbird für das Jahr 2024 veröffentlicht. Dieser gibt Einblick in die finanzielle Entwicklung des Projekts.

    Wie bereits in den vorherigen Jahren hat MZLA auch im Jahr 2024 die Einnahmen durch Spenden steigern können – und das wieder deutlich. Nach knapp 2,8 Millionen USD im Jahr 2021, über 6,4 Millionen USD im Jahr 2022 und 8,6 Millionen USD im Jahr 2023 wurde im Jahr 2024 mit 10,3 Millionen USD erstmals ein zweistelliger Millionenbetrag erreicht.

    Deutlicher Spitzenreiter im Ländervergleich ist im Übrigen Deutschland, woher 33 Prozent der Spenden-Einnahmen stammen. Im Vorjahr lag diese Zahl bei 29 Prozent. Vier Prozent der Spenden-Einnahmen stammen aus der Schweiz, drei Prozent aus Österreich.

    Was die Ausgaben betrifft, hat MZLA auf die Offenlegung der Zahlen verzichtet und lediglich kommuniziert, in welche Bereiche prozentual wie viel Geld gegangen ist. Personalkosten machen mit 69 Prozent den Großteil aus, gefolgt von elf Prozent Infrastruktur & Operative Dienste, zehn Prozent Spendenbearbeitungsgebühren, sechs Prozent Allgemeines & Verwaltung, zwei Prozent Marketing & Community sowie zwei Prozent Reisen & Meetings.

    Im Laufe des Jahres wurden 14 neue Mitarbeiter eingestellt, womit MZLA zu Jahresende 2024 auf eine Gesamtzahl von 43 Vollzeit-Mitarbeitern kam.

    Während die Spenden-Einnahmen zu mehr oder weniger 100 Prozent auch dem Gesamt-Umsatz von MZLA entsprechen, was sich auch im Jahr 2025 nicht mehr grundlegend ändern wird, wird MZLA spätestens 2026 mit Thunderbird Pro eine zusätzliche Einnahmequelle haben. Neben dem Start der neuen Online-Angebote, einschließlich mit Thundermail einem eigenen E-Mail-Dienst, und natürlich der Weiterentwicklung von Thunderbird für Windows, macOS und Linux sowie Thunderbird für Android ist bald auch eine erste testbare Version von Thunderbird für iOS zu erwarten.

    Der Beitrag MZLA veröffentlicht Finanzbericht 2024 für Thunderbird erschien zuerst auf soeren-hentzschel.at.

    7. Oktober 2025

    Firefox besitzt eine Übersetzungsfunktion für Websites, welche im Gegensatz zu Cloud-Übersetzern wie Google Translate lokal arbeitet, die eingegebenen Texte also nicht an einen fremden Server sendet. Die Qualität der Übersetzungen sollte nun auf einem verbesserten Niveau sein.

    Firefox wird seit Version 118 standardmäßig mit einer lokalen Funktion zur maschinellen Übersetzung von Websites für den Browser ausgeliefert. Das bedeutet, dass die Übersetzung vollständig im Browser geschieht und keine zu übersetzenden Inhalte an einen Datenriesen wie Google oder Microsoft übermittelt werden müssen.

    Kleinere Verbesserungen der Übersetzungsqualitativ erfolgten im Laufe der Zeit bereits durch Anpassungen innerhalb von Firefox. Die zugrundeliegenden Sprachmodelle für die deutsche Sprache waren bisher allerdings unverändert und beinhalteten noch nicht die zahlreichen Verbesserungen der Trainings-Pipeline, an denen Mozilla in der Zwischenzeit gearbeitet hat. Nun hat Mozilla für diverse Sprachen, darunter auch Deutsch, neu trainierte Sprachmodelle veröffentlicht, welche für bessere Übersetzungen sorgen sollten.

    Da die Sprachmodelle über die Remote-Einstellungen von Firefox bereitgestellt werden, ist die Aktualisierung der Sprachmodelle an kein Firefox-Update gebunden und erfolgt unabhängig von der verwendeten Firefox-Version.

    Der Beitrag Verbesserte Qualität der Website-Übersetzungen in Firefox erschien zuerst auf soeren-hentzschel.at.

    3. Oktober 2025

    Mozilla hat Firefox 143.0.4 veröffentlicht und behebt damit Verbindungsprobleme auf Google-Websites.

    Download Mozilla Firefox 143.0.4

    Mozilla hat Firefox 143.0.4 für Windows, macOS und Linux veröffentlicht und damit das Fallback-Verhalten von HTTP/3 auf HTTP/2 verbessert, nachdem es für einige Nutzer mit bestimmter Drittanbieter-Software sporadisch zu langsamen oder fehlgeschlagenen Ladevorgängen auf manchen Google-Websites kommen konnte.

    Der Beitrag Mozilla veröffentlicht Firefox 143.0.4 erschien zuerst auf soeren-hentzschel.at.

    Das Betriebssystem des Raspberry Pi hat ein Update erhalten und basiert nun auf Debian Trixie. Sichtbare Neuerungen halten sich in Grenzen, aber ein Upgrade könnte sich lohnen.

    Ab sofort steht die neue Version von Raspberry Pi OS, die nun auf Debian Trixie basiert, zur Verfügung. Wenn man den Raspberry Pi Imager nutzt, so kann man auf den manuellen Download der Software verzichten - das erledigt der Imager im Zuge der Installation. Nimmt man ein anderes Überspiel-Tool, so findet man die verschiedenen Ausgaben auf der Download-Seite. Auch die Installation via LAN direkt auf eine leere microSD-Karte sollte funktionieren. Ich habe eine Neu-Installation auf einer SD-Karte vorgenommen - klappte reibungslos und war in 4 - 5 Minuten erledigt. 

    Als Anwender wird man zunächst keine großen Unterschiede zur bisherigen Version feststellen. Okay, neue Icons, neuer Font, neue Hintergrundbilder - das alles gibt es natürlich. Dadurch wirkt das System auch ein klein wenig "schicker".

    Neu ist das Kontroll-Zentrum, das Einstellungen bündelt und übersichtlicher als die Vorgängerversionen darstellt:

    Die Menüpunkte sind weitgehend bekannt, nun ist noch die Bedienung via Touchscreen aufgenommen worden, auch der Drucker-Dialog hat sich geändert (von Gnome übernommen). 

    Die Performanz soll sich verbessert haben. Mein erster Eindruck ist, dass das auch stimmt (getestet auf einem Raspberry Pi 4 mit 4 GB). Dazu sorgt der aktualisierte Debian-Unterbau für Stabilität. Empfohlen wird die Neuinstallation des Systems. Der Blogartikel von Raspberry Pi, der auf die technischen Einzelheiten eingeht, verweist allerdings auf Update-Beschreibungen im Raspberry Pi-Forum, so dass wohl auch dieser Weg gangbar ist.

    Vor einigen Jahren habe ich den Sprung von Buster auf Bullseye vollzogen, was ein echter Gewinn war. Ich denke, so wird es sich auch mit der Trixie-Variante verhalten. Es gibt aber keinen zwingenden Grund, sofort umzusteigen. Ein Test des neuen Betriebssystems ist durch die Architektur eine Raspberry Pi ja besonders einfach möglich: zweite SD-Karte oder einen weiteren USB-Stick - und schon kann man parallel zu seinem bisherigen System in Ruhe ausprobieren, ob alles zur Zufriedenheit funktioniert.

    Nebenbei: Der neue Raspberry Pi 500+ ist inzwischen auch mit deutschem Tastaturlayout lieferbar: mechanische Tastatur, 16 GB Arbeitsspeicher, 256 GB SSD usw. Kleiner Bericht dazu hier


    GNU/Linux.ch ist ein Community-Projekt. Bei uns kannst du nicht nur mitlesen, sondern auch selbst aktiv werden. Wir freuen uns, wenn du mit uns über die Artikel in unseren Chat-Gruppen oder im Fediverse diskutierst. Auch du selbst kannst Autor werden. Reiche uns deinen Artikelvorschlag über das Formular auf unserer Webseite ein.

    30. September 2025

    Kurz notiert: in den letzten beiden Tagen gab es einige Nachrichten vom Linux-Kernel.

    Zuallererst wurde der Kernel in Version 6.17 veröffentlicht. Die Änderungen führen einerseits bessere Steueroption zur Auswahl von Prozessormitigationen, Live-Patching auf 64-Bit Arm sowie einige Verbesserungen an Dateisystemen wie ext4 und Btrfs ein. Die historische Sonderbehandlung von Einprozessorsystemen (ohne SMP) wird rückgebaut. Wer an allen Änderungen im Detail interessiert ist, kann einen Blick in die entsprechenden LWN Artikel oder bei LinuxNews werfen.

    Apropos Dateisysteme: das jüngst aufgenommene bcachefs, um das sich vor und während seines Aufenthaltes im Mainline-Zweig viele kontroverse Diskussionen ergaben, wird Mainline im nächsten Release (6.18) voraussichtlich wieder verlassen. Torvalds kündigte im Commit zur Entfernung an, dass es als DKMS-Paket ausgeliefert werden soll.

    Damit endet allerdings sicherlich auch die Maßgabe, dass die Module, von denen bcachefs abhängig ist, auf das Dateisystem abgestimmt werden. Hier gab es genau Streit, weil die Änderungen, die Kent Overstreet erwartet hatte, von den zuständigen Maintainern äußerst kritisch aufgenommen wurden. Ob die Änderungen in den anderen Modulen nun wieder zurückgesetzt werden, bleibt abzusehen.

    Mozilla hat Firefox 143.0.3 veröffentlicht und behebt damit mehrere Probleme der Vorgängerversion. Auch mehrere Sicherheitslücken wurden behoben.

    Download Mozilla Firefox 143.0.3

    Mozilla hat Firefox 143.0.3 für Windows, macOS und Linux veröffentlicht. Firefox 143.0.2 wurde für diese Plattformen übersprungen, da diese Versionsnummer einem Android-Update vorbehalten war.

    Mit dem Update auf Firefox 143.0.3 behebt Mozilla zwei Sicherheitslücken.

    Die Verzögerung, um einen Tab per Drag and Drop an den linken Rand der Tableiste anzuheften, wurde standardmäßig von 350 auf 500 ms erhöht, um die Wahrscheinlichkeit für versehentliches Anheften zu reduzieren, und kann außerdem ab sofort via about:config angepasst werden (browser.tabs.dragDrop.pinInteractionCue.delayMS).

    Die Option dom.webgpu.enabled in about:config kann jetzt auch in finalen Firefox-Versionen aktiviert werden, um den WebGPU-Standard zu aktivieren. Die Implementierung ist zwar noch nicht vollständig, aber durch die kürzliche Aktivierung in Safari ist ein erhöhter Bedarf für Entwickler entstanden, das Feature auch in Firefox testen zu können.

    Das Aktualisieren mancher Erweiterungen via about:addons war nicht mehr möglich. Außerdem konnte das Öffnen der Einstellungen einer Erweiterung über den Dialog, der nach dessen Installation erschien, dazu führen, dass manche Browser-Funktionen wie beispielsweise Tastatur-Befehle bis zum Neustart des Browsers nicht mehr im gleichen Fenster funktionierten. Ebenfalls in Zusammenhang mit Erweiterungen steht die Korrektur eines Problems, bei dem die gespeicherten Daten einer Erweiterung einen Firefox-Absturz bei Programmstart verursachen konnten.

    Ein Performance-Problem beim Laden mancher Websites wurde behoben, welches auftreten konnte, wenn man mit einem Netzwerk verbunden ist, welches UDP-Verbindungen blockiert.

    Auf dem Bildschirm Firefox View war es nicht länger möglich, einzelne Bereiche einzuklappen.

    Bereits in Firefox 143.0.1 wurde eine injizierte DLL-Datei der Sicherheits-Software von Trend Micro in einer bestimmten Version blockiert, weil diese Firefox-Abstürze verursachte. Aufgrund fehlender Rückmeldung von Trend Micro wurden jetzt auch alle zukünftigen Versionen blockiert. Außerdem wurde eine DLL-Datei der Meta Quest Link App blockiert, weil diese Abstürze bei der Verwendung von WebRTC verursachte.

    Dazu kommen eine Korrektur für Nutzer vertikaler Tabs, Korrekturen für vier weitere potenzielle Absturzursachen sowie mehrere Verbesserungen, die in Zusammenhang mit einem geplanten VPN-Experiment stehen und eine Verbesserung für ein geplantes Experiment für einen verbesserten Algorithmus der Adressleisten-Vorschläge.

    Der Beitrag Mozilla veröffentlicht Sicherheits-Update Firefox 143.0.3 erschien zuerst auf soeren-hentzschel.at.

    29. September 2025

    …dann können keine Ansible-Playbooks auf dem Zielsystem ausgeführt werden, Sysadmins lassen vom Schreiben der Playbooks ab und wenden sich der Fehleranalyse zu. Genau das mache ich nämlich gerade.

    Und damit ihr auch etwas davon habt, halte ich das Ganze in diesen Beitrag fest. Die Gründe dafür sind vielfältig:

    • Unerfahrene Sysadmins können lernen, wie man bei einer Fehleranalyse vorgehen kann, um nach endlich vielen Schritten zu einem Ergebnis zu kommen
    • Falls ich meine Arbeit unterbrechen muss, kann ich mich mithilfe dieses Textes besser erinnern, was ich schon getestet habe und meine Arbeit fortsetzen
    • Falls ich Expertenrat einholen muss, kann ich zeigen, was ich schon alles versucht habe

    Die erfahrenen Supporter und Sysadmins unter euch sind gerne eingeladen, in den Kommentaren zu ergänzen, wie ihr bei so einem Problem vorgeht und was ich hätte besser machen können. So lernen wir alle etwas dabei.

    Die Methode

    Bei einer Fehleranalyse stochert man nicht einfach im Heuhaufen herum, in der Hoffnung eine Nadel zu finden. Ich gehe während der Fehleranalyse in folgender Schleife (Pseudocode) vor:

    Solange das Problem besteht:
      Sichte und bewerte die vorhandenen Informationen;
      Forumuliere eine Hypothese zur Ursache des Problems;
      Überprüfe die Hypothese;
      Hast du damit das Problem gefunden, stelle es ab und höre auf;
      Hast du das Problem damit noch nicht gefunden, nimm die gewonnenen Erkenntnisse und iteriere;

    Das Problem

    $ ansible -i hosts host.example.com -m ping
    host.example.com | FAILED! => {
        "ansible_facts": {
            "discovered_interpreter_python": "/usr/bin/python3.9"
        },
        "changed": false,
        "module_stderr": "Shared connection to host.example.com closed.\r\n",
        "module_stdout": "/usr/bin/python3.9: can't open file '/home/tronde/.ansible/tmp/ansible-tmp-1757269581.9965136-5304-74956742819711/AnsiballZ_ping.py': [Errno 1] Operation not permitted\r\n",
        "msg": "MODULE FAILURE: No start of json char found\nSee stdout/stderr for the exact error",
        "rc": 2
    }

    Der obige Code-Block zeigt das fehlgeschlagene Ansible-Ad-hoc-Kommando. Das Kommando führt das Module ansible.builtin.ping aus, welches prüft, ob eine Verbindung zum Zielsystem hergestellt werden kann und eine nutzbare Python-Umgebung gefunden wird. Wenn dies erfolgreich ist, sieht die Ausgabe wie im folgenden Code-Block aus:

    $ ansible -i hosts host2.example.com -m ping
    host2.example.com | SUCCESS => {
        "ansible_facts": {
            "discovered_interpreter_python": "/usr/bin/python3.9"
        },
        "changed": false,
        "ping": "pong"
    }

    Die Ausgangslage

    Bevor ich mit der Fehleranalyse beginne, schreibe ich auf, was ich über meinen Ansible Control Node und meine beiden Managed Nodes weiß.

    Ansible Control Node

    • Fedora release 42 (Adams)
    • ansible [core 2.18.6]
      • config file = /etc/ansible/ansible.cfg
      • ansible python module location = /usr/lib/python3.13/site-packages/ansible
      • executable location = /usr/bin/ansible
      • python version = 3.13.7 (main, Aug 14 2025, 00:00:00) GCC 15.2.1 20250808 (Red Hat 15.2.1-1)
      • jinja version = 3.1.6
      • libyaml = True

    Ansible Managed Nodes

    Über host.example.com und host2.example.com ist bekannt, dass es:

    • sich um Red Hat Enterprise Linux release 9.6 (Plow) handelt
    • Ich mich mit dem User tronde und SSH-Private-Key einloggen kann
      • Bei tronde handelt es sich um einen unprivilegierten Benutzer
      • Dieser darf sudo nutzen, um seine Rechte auszuweiten; dazu muss ein Passwort eingegeben werden
    • SELinux auf Enforcing steht

    Die Fehlermeldung

    Und ich habe natürlich eine Fehlermeldung:

    "module_stdout": "/usr/bin/python3.9: can't open file '/home/tronde/.ansible/tmp/ansible-tmp-1757269581.9965136-5304-74956742819711/AnsiballZ_ping.py': [Errno 1] Operation not permitted\r\n",

    Python meldet, dass die Ausführung von AnsiballZ_ping.py nicht zugelassen ist.

    Hypothese 1: Es liegt nicht an AnsiballZ_ping.py

    Wenn dieses Python-Skript nicht ausgeführt werden kann, kann ein anderes Python-Skript ebenfalls nicht ausgeführt weden. Um diese Hypothese zur überprüfen, versuche ich, die UID des Benutzers mit dem Modul ansible.builtin.command abzufragen:

    $ ansible -i hosts host.example.com -m command -a 'id'
    host.example.com | FAILED! => {
        "ansible_facts": {
            "discovered_interpreter_python": "/usr/bin/python3.9"
        },
        "changed": false,
        "module_stderr": "Shared connection to host.example.com closed.\r\n",
        "module_stdout": "/usr/bin/python3.9: can't open file '/home/tronde/.ansible/tmp/ansible-tmp-1757271016.543905-6189-111082369101490/AnsiballZ_command.py': [Errno 1] Operation not permitted\r\n",
        "msg": "MODULE FAILURE: No start of json char found\nSee stdout/stderr for the exact error",
        "rc": 2
    }

    Damit ist bewiesen, dass die Fehlerursache nicht allein im Skript AnsiballZ_ping.py liegt.

    Hypothese 2: Es ist ein Problem mit Berechtigungen

    Die Meldung [Errno 1] Operation not permitted deutet an, dass fehlende Berechtigungen die Ursache sein können. Also führe ich das Kommando auf dem betroffenen Managed Node einmal als root aus.

    $ ansible -i hosts host.example.com -m ping -b -K
    BECOME password: 
    host.example.com | SUCCESS => {
        "ansible_facts": {
            "discovered_interpreter_python": "/usr/bin/python3.9"
        },
        "changed": false,
        "ping": "pong"
    }

    Root darf also, was tronde nicht darf, denn mit erweiterten Berechtigungen kann das Kommando erfolgreich ausgeführt werden. Die Python-Skripte, die tronde nicht ausführen darf, liegen im Pfad /home/tronde/.ansible/tmp/<von-Ansible-temporär-erstelltes-Verzeichnis>/AnsiballZ_{command,ping}.py.

    Hypothese 3: tronde darf keine Python-Skripte ausführen

    Genauer gesagt, tronde darf keine Python-Skripte ausführen, welche unterhalb von /home/tronde/.ansible/tmp/ abgelegt sind. Auch diese These wird direkt geprüft. Dazu logge ich mich per SSH als User tronde auf dem Zielsystem ein, erstelle ein einfaches Python-Skript und versuche dieses auszuführen:

    $ mkdir /home/tronde/.ansible/tmp/test
    $ cat << EOF > /home/tronde/.ansible/tmp/test/hello.py
    > #!/usr/bin/env python3.9
    > print("Hello World")
    > EOF
    $ chmod u+x /home/tronde/.ansible/tmp/test/hello.py
    $ /usr/bin/python3.9 /home/tronde/.ansible/tmp/test/hello.py
    /usr/bin/python3.9: can't open file '/home/tronde/.ansible/tmp/test/hello.py': [Errno 1] Operation not permitted

    Durch diesen Test habe die Hypothese verifiziert und zusätzlich folgendes gelernt: Meine Ansible-Konfiguration auf meinem Ansible Control Node hat nichts mit dem Problem zu tun, da das Problem auftritt, wenn Ansible gar nicht beteiligt ist.

    Hypothese 4: Falsche Datei-Berechigungen verhindern die Ausführung der Datei

    Ich schaue mir die Datei-Berechtigungen bis zur Datei hello.py mit dem Programm namei(1) an:

    $ namei -mo /home/tronde/.ansible/tmp/test/hello.py
    f: /home/tronde/.ansible/tmp/test/hello.py
     dr-xr-xr-x root      root      /
     drwxr-xr-x root      root      home
     drwxr-x--- tronde tronde tronde
     drwxrwxr-x tronde tronde .ansible
     drwx------ tronde tronde tmp
     drwxr-xr-x tronde tronde test
     -rwxr--r-- tronde tronde hello.py

    Das sieht auf den ersten Blick nicht verkehrt aus. Ich wechsel in das Verzeichnis und lasse mir die Attribute der Datei mit verschiedenen Programmen anzeigen.

    $ cd .ansible/tmp/test/
    $ stat hello.py
      File: hello.py
      Size: 46        	Blocks: 8          IO Block: 4096   regular file
    Device: fd06h/64774d	Inode: 51511298    Links: 1
    Access: (0744/-rwxr--r--)  Uid: ( 1000/tronde)   Gid: ( 1000/tronde)
    Context: unconfined_u:object_r:user_home_t:s0
    Access: 2025-09-07 21:21:08.201875001 +0200
    Modify: 2025-09-07 21:23:04.564787755 +0200
    Change: 2025-09-07 21:23:25.642771941 +0200
     Birth: 2025-09-07 21:21:08.201875001 +0200
    
    $ getfacl hello.py
    # file: hello.py
    # owner: tronde
    # group: tronde
    user::rwx
    group::r--
    other::r--
    
    $ file hello.py 
    hello.py: writable, executable, regular file, no read permission

    Datei-Berechtigungen und Linux-ACL bescheinigen dem User tronde Lesezugriff auf die Datei hello.py. Das file-Kommando bescheinigt jedoch no read permission.

    Hypothese 5: Das chmod u+x verursacht das Problem

    Nach der Erstellung des Skripts habe ich dieses mit chmod u+x ausführbar gemacht. Vielleicht verursacht erst dieser Befehl das Problem. Also schaue ich mir die Informationen zum Dateityp vor und nach dem Kommando an. Dazu erstelle ich ein neues Skript.

    $ cat <<EOF >hello2.py
    > #!/usr/bin/env python3.9
    > print("Hello Sysadmin.")
    > EOF
    $ file hello2.py 
    hello2.py: writable, regular file, no read permission

    Damit kann ich chmod ebenfalls als Fehlerquelle ausschließen.

    Hypothese 6: Shebang verursacht das Problem

    Die Shebang #! sorgt dafür, dass das folgende Kommando mit dem Dateinamen als Argument ausgeführt wird. Gleichzeitig gibt die Shebang auch dem Programm file einen Hinweis darauf, um welchen Dateityp es sich handelt.

    Zur Überprüfung dieser Hypothese erhebe ich zuerst die Antworten zu folgenden Fragen.

    Kann das Skript ohne Shebang ausgeführt werden?

    Bei der Überprüfung von Hypothese 2 habe ich verifiziert, dass root die Dateien wie gewohnt ausführen kann. Nun editiere ich die Datei hello2.py mit root-Rechten und entferne die Shebang. Anschließend versuche ich als User tronde, die Datei mit Hilfe des Python3.9-Interpreters auszuführen.

    $ file hello2.py 
    hello2.py: ASCII text
    $ cat hello2.py 
    print("Hello Sysadmin.")
    $ /usr/bin/python3.9 hello2.py 
    Hello Sysadmin.

    Ohne Shebang kann ich das Skript ausführen. Füge ich die Shebang wieder ein, ist der Fehler zurück. Ich kann die Datei noch nicht mal mehr lesen:

    $ cat hello2.py 
    cat: hello2.py: Operation not permitted
    
    $ sudo !!
    sudo cat hello2.py 
    #!/usr/bin/python3.9
    print("Hello Sysadmin.")

    Zeigen Bash-Skripte mit Shebang das gleiche Verhalten?

    $ cat <<EOF >world.sh
    > #!/usr/bin/env bash
    > echo "Hello world."
    > EOF
    
    $ file world.sh 
    world.sh: Bourne-Again shell script, ASCII text executable
    
    $ cat world.sh 
    #!/usr/bin/env bash
    echo "Hello world."
    
    $ bash world.sh 
    Hello world.
    
    $ chmod u+x world.sh
    
    $ ./world.sh 
    Hello world.

    Hier ist das Verhalten wie erwartet. Damit ist zwar noch nicht sicher bewiesen, dass das Shebang-Problem mit dem Python-Interpreter zusammenhängt, es gibt aber einen ersten Hinweis.

    Wie sieht die Ausgabe von file auf einem Referenzsystem aus?

    Mit host2 habe ich ja ein System, das Python-Skripte ohne Fehler ausführt. Ich erstelle auch hier das hello.py-Skript inkl. Shebang und lasse mir die Ausgabe von file anzeigen:

    $ cat <<EOF >hello.py
    > #!/usr/bin/env python3.9
    > print("Hello, world.")
    > EOF
    
    $ file hello.py 
    hello.py: Python script, ASCII text executable

    Hier findet sich kein Hinweis auf no read permission.

    Hypothese 7: Es ist nur der User tronde betroffen

    Um diese Hypothese zu prüfen, erstelle ich einen neuen Benutzer test, ein Python-Skript und prüfe, ob das Problem auftritt:

    # useradd test
    # su - test
    $ pwd
    /home/test
    $ cat <<EOF >hello.py
    > #!/usr/bin/env python3
    > print("Hello, world.")
    > EOF
    $ cat hello.py 
    cat: hello.py: Operation not permitted

    Das Problem ist nicht auf den User tronde beschränkt. Es scheint alle nicht privilegierten User zu betreffen.

    Zwischenfazit

    • Das Problem scheint Host-spezifisch zu sein, da es auf einem Referenzsystem nicht auftritt
    • Das Problem tritt nur auf, wenn nicht privilegierte User ein Python-Skript ausführen, welches eine Shebang enthält
      • Diese Skripte können jedoch mit root-Rechten ausgeführt werden
      • Ohne die Shebang können die Skripte mittels /usr/bin/python3 <scriptname> ausgeführt werden
    • Ist eine Shebang enthalten, die einen Python-Interpreter enthält, verlieren unprivilegierte User den Lesezugriff auf die Datei (cat, less, etc. sind dann ebenfalls betroffen)
    • Trage ich eine andere Shebang z.B. #!/usr/bin/bash ein, kann ich das Skript als unprivilegierter User mittels `python3 <scriptname>` korrekt ausführen

    Für mich bedeutet das leider, dass ich mir nun Hilfe suchen muss, da mir die Ideen ausgehen. Also beginne ich mit einer Internetsuche nach „troubleshooting shebang in python3″… und frage anschließend eine Kollegin um Rat. Vielen lieben Dank Michi für deine Zeit und Ideen!

    Die Ursache

    Michi und ich haben uns in einer Videokonferenz zusammengefunden und das Problem gemeinsam untersucht. Dabei sind wir nach obigen Muster vorgegangen:

    1. Genau eine Sache überprüfen
    2. Ergebnis auswerten
    3. Eine weitere Vermutung prüfen
    4. Ergebnis auswerten usw.

    Dabei haben wir uns SELinux, das Audit-Log, die Linux-ACLs, das Environment, alias, locale und die Ausgabe diverser strace-Kommandos angeschaut. Die Details spare ich an dieser Stelle ein und komme zum Wesentlichen. Michi fand diesen Foreneintrag: Non-root users unable to read perl scripts. Darin wird fapolicyd als Fehlerquelle identifiziert. Und das ist tatsächlich auch in meinem Fall der Übeltäter.

    Stoppe ich fapolicyd.service, kann ich die Python-Skripte mit Shebang wieder ausführen. Starte ich den Dienst erneut, ist auch das Problem zurück. Die Ursache ist identifiziert.

    Moment, was ist fapolicyd?

    Das Software-Framework fapolicyd steuert die Ausführung von Anwendungen basierend auf einer benutzerdefinierten Richtlinie. Dies ist eine der effizientesten Methoden, um die Ausführung nicht vertrauenswürdiger und potenziell bösartiger Anwendungen auf dem System zu verhindern.

    Übersetzung aus Introduction to fapolicyd

    Die von Ansible generierten und die von mir zum Test erstellten Python-Skripte wurden in der Ausführung blockiert, da diese als nicht vertrauenswürdig eingestuft wurden.

    Allerdings fällt das in diesem Fall in die Kategorie „Gut gemeint ist nicht gleich gut gemacht“. Denn während zwar der Zugriff auf Python-Skripte mit Shebang für nicht-privilegierte User blockiert wird, können Skripte ohne entsprechende Shebang weiterhin ausgeführt werden. Wirkliche Sicherheit bietet dies nicht. Ich mache mir dazu mal eine Notiz, um das beobachtete Verhalten im Nachgang mit den Entwicklern zu diskutieren. Vielleicht habe ich das Design und Konzept von fapolicyd noch nicht ganz verstanden.

    Warum ich da nicht früher drauf gekommen bin

    • Keine Ausgabe gab einen Hinweis darauf, dass fapolicyd die Ausführung blockiert
    • Ich habe fapolicyd vor langer Zeit zum Test auf diesem Host installiert und vergessen, dass es läuft
    • Durch fehlende Konfiguration gab es keine Einträge im Audit-Log, die auf die Ursache hätten hinweisen können

    Wie findet man die Ursache, wenn man weiß, dass fapolicyd läuft?

    Erstmal muss man wissen bzw. sich in meinem Fall daran erinnern, dass fapolicyd läuft. Dann kann man für einen schnellen Test fapolicyd.service stoppen und prüfen, ob das Problem noch besteht.

    Um nun herauszufinden, warum fapolicyd die Ausführung von Python-Skripten mit Shebang blockiert, folge ich der Dokumentation in Kapitel 12.6. Troubleshooting problems related to fapolicyd. Ich stoppe fapolicyd.service und starte den Dienst mit dem Befehl fapolicyd --debug-deny. Damit werden nur Einträge ausgegeben, die blockierte Zugriffe zeigen. In diesem Modus führe ich den ursprünglichen Ansible-Ad-hoc-Befehl ansible -i hosts host.example.com -m ping aus, der wie erwartet fehlschlägt. In der Ausgabe auf host.example.com sehe ich nun:

    09/08/2025 20:39:07 [ DEBUG ]: Rule number API supported yes                                            
    09/08/2025 20:39:08 [ DEBUG ]: rule=11 dec=deny_audit perm=open auid=1000 pid=693342 exe=/usr/bin/python3.9 : path=/home/tronde/.ansible/tmp/ansible-tmp-1757356747.8650832-23284-14960045792104/AnsiballZ_ping.py ftype=text/x-python trust=0
    09/08/2025 20:39:08 [ DEBUG ]: rule=11 dec=deny_audit perm=open auid=1000 pid=693342 exe=/usr/bin/python3.9 : path=/home/tronde/.ansible/tmp/ansible-tmp-1757356747.8650832-23284-14960045792104/AnsiballZ_ping.py ftype=text/x-python trust=0

    Die Lösung

    Damit ich host.example.com mit Ansible verwalten kann, muss ich die Ausführung von Python-Skripten unterhalb von /home/tronde/.ansible/tmp/ erlauben. Das dazu erforderliche Vorgehen ist in der Dokumentation in Kapitel 12.4. Adding custom allow and deny rules for fapolicyd beschrieben. Für meinen konkreten Fall sehen die einzelnen Schritte wie folgt aus:

    Nach obiger Ausgabe habe ich Regel 11 (rule=11) getriggert. Also schaue ich mir zuerst an, was in Regel 11 steht und anschließend, in welcher Datei unterhalb von /etc/fapolicyd/rules.d diese Regel steht:

    ~]# fapolicyd-cli --list | grep 11
    11. deny_audit perm=any all : ftype=%languages
    
    ~]# grep 'deny_audit perm=any all : ftype=%languages' /etc/fapolicyd/rules.d/*
    /etc/fapolicyd/rules.d/70-trusted-lang.rules:deny_audit perm=any all : ftype=%languages

    Anschließend erstelle ich eine Allow-Regel, in einer neuen Datei. Diese muss lexikalisch vor obiger Datei mit der Deny-Regel liegen:

    ~]# cat <<EOF >/etc/fapolicyd/rules.d/69-trusted-ansible-scripts.rules
    > allow perm=any exe=/usr/bin/python3.9 trust=1 : dir=/home/tronde/.ansible/tmp/ trust=0
    > EOF
    
    ~]# fagenrules --check
    /sbin/fagenrules: Rules have changed and should be updated
    
    ~]# fagenrules --load
    ~]#

    Anschließend führe ich zum Test folgende Kommandos aus:

    1. Auf host.example.com: fapolicy --debug-deny
    2. Auf meinem Ansible Control Node: $ ansible -i inventory host.example.com -m ping

    Ich bestaune das gewünschte Ergebnis:

    host.example.com | SUCCESS => {
        "ansible_facts": {
            "discovered_interpreter_python": "/usr/bin/python3"
        },
        "changed": false,
        "ping": "pong"
    }

    Nun beende ich den Debug-Modus und starte fapolicyd.service. Fehleranalyse und Entstörung sind damit beendet.

    Für welche Anwendungsfälle diese Lösung funktioniert

    Die obige Lösung sorgt dafür, dass Python-Skripte unterhalb des Verzeichnisses /home/tronde/.ansible/tmp/, welche eine Python-Shebang beinhalten, mit dem Python-Interpreter /usr/bin/python3.9 ausgeführt werden können.

    Diese Lösung funktioniert nicht

    • Für andere unprivilegierte User außer tronde
    • Für andere Python-Interpreter wie z.B. /usr/bin/python3 oder /usr/bin/python3.11

    Hinterher ist man immer schlauer

    Jetzt, wo ich weiß, wonach ich suchen muss, finde ich auch direkt mehrere Treffer in den Red Hat Solutions:

    Dokumentation findet sich neben der Manpage fapolicyd(8) z.B. auch im RHEL 9 Security Hardening Guide ab Kapitel 12. Mit RHELDOCS-20981 – Improve section „Deploying fapolicyd“ in RHEL Security Hardening Guide – habe ich zudem einen Verbesserungsvorschlag eingereicht.

    Fazit

    Dieser Text hat an einem konkreten Beispiel gezeigt, wie eine strukturierte Fehleranalyse durchgeführt wird. Diese führt über die Problembeschreibung sowie das Formulieren von Hypothesen und deren Falsifizierung/Verifizierung nach endlich vielen Schritten zu einer Lösung.

    Die Länge des Textes zeigt, wie aufwändig eine Fehleranalyse werden kann. Wenn man keinen direkten Zugriff auf das betroffene System hat und mit jemandem ausschließlich über ein Ticket-System kommunizieren kann, wird schnell klar, dass sich ein Fall über mehrere Tage und Wochen hinziehen kann.

    Ich war irgendwann geistig erschöpft und hatte keine Lust mehr allein weiterzumachen, da mir die Ideen ausgingen. In diesem Fall hilft es, sich einen frischen Geist zur Unterstützung zu holen. Gemeinsam mit meiner Kollegin Michi konnte die Ursache (fapolicyd) identifiziert werden.

    Mit Hilfe der Dokumentation war ich dann auch in der Lage, das Problem zu lösen. Ich kann nun Ansible-Playbooks auf dem Zielsystem ausführen.

    Der Dienst fapolicyd überzeugt mich nicht. Meine Gedanken dazu werde ich in einem Folgeartikel mit euch teilen.

    In einem weiteren Folgeartikel werde ich darüber schreiben, was Hilfesuchende und Supporter tun können, damit beide Seiten eine möglichst gute Support-Erfahrung haben.

    Ich freue mich nun über ein gelöstes Problem und schreibe an meinem Ansible-Playbook weiter.

    26. September 2025

    Mozilla hat Version 2.31 seiner VPN-Clients für das Mozilla VPN veröffentlicht. Außerdem steht das Mozilla VPN für Linux-Nutzer mittlerweile auch als Flatpak-Version via Flathub zur Verfügung.

    Mit dem Mozilla VPN bietet Mozilla in Zusammenarbeit mit Mullvad sein eigenes Virtual Private Network an und verspricht neben einer sehr einfachen Bedienung eine durch das moderne und schlanke WireGuard-Protokoll schnelle Performance, Sicherheit sowie Privatsphäre: Weder werden Nutzungsdaten geloggt noch mit einer externen Analysefirma zusammengearbeitet, um Nutzungsprofile zu erstellen.

    Jetzt Mozilla VPN nutzen

    Die Neuerungen vom Mozilla VPN 2.31

    In den Einstellungen für ausgeschlossene Apps gibt es jetzt eine Checkbox, um System-Apps anzuzeigen. Ansonsten bringt das Update auf das Mozilla VPN 2.31 vor allem Fehlerbehebungen und Verbesserungen unter der Haube.

    Mozilla VPN über Flathub erhältlich

    Linux-Nutzer können das Mozilla VPN mittlerweile auch als Flatpak-Version über Flathub installieren.

    Der Beitrag Mozilla VPN 2.31 veröffentlicht, jetzt auch via Flathub verfügbar erschien zuerst auf soeren-hentzschel.at.

    24. September 2025

    Die MZLA Technologies Corporation hat mit Thunderbird 143.0.1 ein Update für seinen Open Source E-Mail-Client veröffentlicht.

    Neuerungen von Thunderbird 143.0.1

    Mit Thunderbird 143.0.1 hat die MZLA Technologies Corporation ein Update für seinen Open Source E-Mail-Client veröffentlicht und behebt damit eine mögliche Absturzursache bei Programmstart.

    Der Beitrag Thunderbird 143.0.1 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

    23. September 2025

    Der Enterprise Policy Generator richtet sich an Administratoren von Unternehmen und Organisationen, welche Firefox konfigurieren wollen. Mit dem Enterprise Policy Generator 7.1 ist nun ein Update erschienen, welches die Deaktivierung von KI-Funktionen in Firefox ermöglicht.

    Enterprise Policy Generator

    Download Enterprise Policy Generator für Firefox

    Die Enterprise Policy Engine erlaubt es Administratoren, Firefox über eine Konfigurationsdatei zu konfigurieren. Der Vorteil dieser Konfigurationsdatei gegenüber Group Policy Objects (GPO) ist, dass diese Methode nicht nur auf Windows, sondern plattformübergreifend auf Windows, Apple macOS sowie Linux funktioniert.

    Der Enterprise Policy Generator hilft bei der Zusammenstellung der sogenannten Enterprise Policies, sodass kein tiefergehendes Studium der Dokumentation und aller möglichen Optionen notwendig ist und sich Administratoren die gewünschten Enterprise Policies einfach zusammenklicken können.

    Neuerungen vom Enterprise Policy Generator 7.1

    Der Enterprise Policy Generator 7.1 bringt Unterstützung für zwei neue Unternehmensrichtlinien, die ab Firefox 144 und höher unterstützt werden.

    Die GenerativeAI-Richtlinie erlaubt die Aktivierung respektive Deaktivierung der LLM-Chatbots wie ChatGPT, Google Gemini und Microsoft Copilot, der KI-Zusammenfassung für die Link-Vorschau sowie von Vorschlägen für Tab-Gruppen, worunter sowohl Vorschläge für den Namen der Gruppe als auch weitere Tabs fallen. Eine weitere Option gilt als Sammeleinstellung für sämtliche KI-Features, welche von dieser Richtlinie unterstützt werden. Es ist davon auszugehen, dass in Zukunft weitere KI-Features Teil dieser Richtlinie werden.

    Über die VisualSearchEnabled-Richtlinie ist es möglich, die inverse Bildersuche über Google Lens zu aktivieren oder zu deaktivieren.

    KI-Features in Firefox mit dem Enterprise Policy Generator von Sören Hentzschel deaktivieren

    Für Linux-Nutzer wurde außerdem die Erklärung dahingehend erweitert, dass es auch möglich ist, die Datei policies.json für systemweit geltende Richtlinien in /etc/firefox/policies zu platzieren.

    Entwicklung unterstützen

    Wer die Entwicklung des Add-ons unterstützen möchte, kann dies tun, indem er der Welt vom Enterprise Policy Generator erzählt und die Erweiterung auf addons.mozilla.org bewertet. Auch würde ich mich sehr über eine kleine Spende freuen, welche es mir ermöglicht, weitere Zeit in die Entwicklung des Add-on zu investieren, um zusätzliche Features zu implementieren.

    Der Beitrag Enterprise Policy Generator 7.1 ermöglicht Deaktivierung von KI-Funktionen in Firefox erschien zuerst auf soeren-hentzschel.at.