staging.inyokaproject.org

31. März 2022

Mit MDN Plus hat Mozilla wie erwartet sein nächstes Premium-Angebot gestartet, zunächst in den USA und Kanda. Der Start im deutschsprachigen Raum wird bald folgen.

Mozilla ist vor allem für seine kostenlosen Produkte wie den Browser Firefox bekannt. Um den Nutzern zusätzliche Mehrwerte zu bieten, aber auch um die finanzielle Abhängigkeit von Suchmaschinen-Anbietern zu reduzieren, setzt Mozilla vermehrt auch auf kostenpflichtige Premium-Angebote wie das Mozilla VPN oder Firefox Relay Premium. Mozillas neuestes Premium-Angebot, MDN Plus, richtet sich an Webentwickler.

Entwickler-Dokumentation MDN mit neuem Design

Die kostenfreie Entwickler-Dokumentation MDN Web Docs, ehemals Mozilla Developer Network, dürfte vermutlich jedem bekannt sein, der bereits mit dem Thema Webentwicklung in Berührung kam. Immerhin ist dies wohl für viele die Anlaufstelle Nummer Eins, wenn es um Themen wie HTML, CSS und JavaScript geht.

Bereits seit dem 1. März erstrahlen die MDN Web Docs in einem neuen Design. Nicht nur das: Nutzer können sich sogar aussuchen, ob sie ein helles oder ein dunkles Farbschema nutzen wollen.

MDN Design 2022

MDN Plus: Premium-Modell mit drei Stufen

Mittlerweile ist auch MDN Plus an den Start gegangen. Ein paar Tage später als erwartet und zunächst nur in den USA und in Kanada, aber der Start im deutschsprachigen Raum und in weiteren Ländern wird im Laufe der kommenden Monate folgen. Ich werde darüber natürlich berichten, wenn es soweit ist.

Um eines das direkt klarzustellen: Die zahlreichen Artikel der MDN Web Docs werden natürlich weiterhin kostenlos bleiben. MDN Plus bietet zusätzliche Funktionen für Nutzer, die so außerdem den Betrieb sowie die Weiterentwicklung (auch der kostenfreien Version) der MDN Web Docs unterstützen können. Außerdem erwägt Mozilla, einen Teil der Einnahmen in Open Source-Projekte zu investieren, welche zu den MDN Web Docs beitragen.

Mozilla bietet drei verschiedene Preisstufen an, jeweils mit 20 Prozent Rabatt bei jährlicher Vorauszahlung:

  • MDN Core – Diese kostenlose Variante dient zum Reinschnuppern für alle Interessierten. Damit können Benachrichtigungen für bis zu drei Artikel aktiviert werden und bis zu fünf Artikel können in der persönlichen Sammlung gespeichert werden.
  • MDN Plus 5 – Dies ist die reguläre Premium-Version, welche alle Premium-Features ohne Begrenzung beinhaltet. MDN Plus 5 kostet 5 USD pro Monat oder 50 USD pro Jahr.
  • MDN Supporter 10 – Für alle, die Mozilla noch mehr unterstützen wollen. Neben den Features von MDN Plus 5 erhält man Vorab-Zugriff auf kommende Funktionen und Zugang zu einer Feedback-Plattform, um mit dem MDN-Team in Kontakt zu treten. Diese Preisstufe kostet 10 USD pro Monat oder 100 USD pro Jahr.

MDN Plus US-Preise

Die Preise bei uns werden aller Voraussicht nach die gleichen Preise in Euro sein.

Das sind die Premium-Features von MDN Plus

Über Änderungen an Artikel benachrichtigen lassen

Nutzer können Artikeln folgen und so über Änderungen benachrichtigt werden, zum Beispiel wenn ein Artikel mit neuen Informationen zur Browser-Unterstützung aktualisiert wird. Über eine Stern-Funktion in der Benachrichtigungs-Liste können Benachrichtigungen auch markiert werden, um diese später zu lesen.

MDN Plus: Benachrichtigungen

Artikel zu persönlicher Sammlung hinzufügen

Wer ein besonderes Interesse an bestimmten Artikeln hat, kann diese seiner ganz persönlichen Sammlung hinzufügen und findet die Artikel somit ganz einfach an einem zentralen Ort, auf den von überall aus zugegriffen werden kann. Außerdem ist es möglich, Notizen zu den gespeicherten Seiten zu hinterlassen. Seiten, welche häufig besucht werden, werden ebenfalls zur Sammlung, allerdings in einen gesonderten Abschnitt hinzugefügt.

MDN Plus: Sammlungen

Artikel auch ohne Internet-Zugang lesen

MDN Plus bietet die Möglichkeit, Artikel zur Offline-Nutzung zu speichern, so dass diese auch ohne Internet-Zugang gelesen werden können. Auch die persönliche Sammlung kann offline durchsucht werden und bereits erhaltene Benachrichtigungen können gelesen werden.

MDN Plus: Offline-Nutzung

… und noch mehr in der Zukunft

Die Beschreibung der Option MDN Supporter 10 deutet es bereits an: In der Zukunft sind weitere Features zu erwarten, zu denen jetzt natürlich noch keine genaueren Angaben gemacht werden können. Zu erwarten ist außerdem, dass es auch den einen oder anderen exklusiven Artikel von Branchen-Experten für MDN Plus geben wird, worin ein bestimmtes Thema besonders genau beleuchtet wird.

Der Beitrag Entwickler-Dokumentation von Mozilla: MDN Plus startet in USA und Kanada erschien zuerst auf soeren-hentzschel.at.

30. März 2022

Mozilla wird das Benutzerkonten-System seines Dienstes Pocket von Pocket-Konten auf Firefox-Konten umstellen. Ab Ende Juni wird eine Anmeldung nicht länger über das Pocket-Konto möglich sein.

Bei Pocket handelt es sich um eine Online-Ablage für Artikel, um diese später lesen zu können. Die abgelegten Artikel stehen von jedem Gerät aus zur Verfügung und können auch offline gelesen werden. Außerdem hilft Pocket dabei, neue Inhalte zu entdecken. Die Nutzung von Pocket ist kostenlos, eine kostenpflichtige Premium-Version bietet weitere Features. Pocket wurde im Februar 2017 für 30 Millionen Dollar von Mozilla übernommen.

Bisher war eine Anmeldung in Pocket über ein Pocket-Konto, ein Firefox-Konto, via Google oder Apple möglich. Mit dem 30. Juni 2022 wird die Option wegfallen, sich über ein bestehendes Pocket-Konto in den Dienst anzumelden. Bereits aktive Nutzer sollten daher eine Konten-Umstellung vornehmen, zu welcher man nach dem Login in sein Pocket-Konto aufgefordert wird. Die Registrierung eines neuen Pocket-Kontos ist bereits jetzt nicht mehr möglich. Ein Login über das Google- oder Apple-Konto wird nach der Umstellung weiterhin möglich sein.

Begründet wird diese Änderung mit einer allgemein erhöhten Sicherheit der Firefox-Konten gegenüber den Pocket-Konten sowie erweiterten Sicherheits-Funktionen wie einer Zwei-Faktor-Authentifizierung und Kontowiederherstellungsschlüsseln, was mit Pocket-Konten nicht möglich ist. Außerdem könne sich das Team hinter Pocket so auf die Kernfunktionalität von Pocket fokussieren, ohne auch noch zusätzlich die Aufgaben einer Kontoverwaltung mit abdecken zu müssen.

Eine Nutzung von Firefox als Browser ist selbstverständlich auch in Zukunft nicht notwendig. Pocket wird weiterhin in jedem Browser und auf jeder Plattform funktionieren, wo Pocket bereits jetzt zur Verfügung steht.

Der Beitrag Bevorstehende Umstellung der Pocket-Konten auf Firefox-Konten erschien zuerst auf soeren-hentzschel.at.

29. März 2022

Einige Websites stellen sowohl ein helles als auch ein dunkles Farbschema bereit. Mit Firefox 100 gibt Mozilla sowohl Theme-Entwicklern als auch Nutzern mehr Kontrolle darüber, wie Browser und Websites dargestellt werden.

Hell oder dunkel, das ist hier die Frage

Firefox-Nutzer können aus vielen tausenden Themes auswählen. Damit zwangsläufig verbunden ist aus Browser-Sicht die Frage, ob das Theme hell oder dunkel ist. Denn abhängig davon erscheinen dann auch die Menüs von Firefox in hellen oder in dunklen Farben.

Auch Websites können an das vom Nutzer bevorzugte Farbschema angepasst werden. Dazu gibt es den sogenannte Media Query @prefers-color-scheme. Damit können Websites Anpassungen vornehmen, je nachdem ob der Nutzer ein helles oder ein dunkles Theme nutzt.

Vorgeschichte: Änderungen in Firefox 95 und 96

Seit Firefox 95 ist für @prefers-color-scheme standardmäßig nicht länger das Betriebssystem, sondern das Firefox-Theme ausschlaggebend. Dazu kamen in Firefox 96 Änderungen an der automatischen Einordnung seitens Firefox, ob ein Theme hell oder dunkel ist. Nicht immer führte dies zu Ergebnissen, die vom Nutzer so erwartet worden sind.

Anpassung des Farbschemas, der bisherige Weg

Firefox-Nutzer konnten das Verhalten bereits anpassen, wenn auch nicht auf offensichtlichem Weg. Über about:config konnte der Schalter layout.css.prefers-color-scheme.content-override wie folgt verändert werden:

  • 0 – Dunkles Farbschema bevorzugen
  • 1 – Helles Farbschema bevorzugen
  • 2 – System-Theme berücksichtigen (Standard bis Firefox 94)
  • 3 – Browser-Theme berücksichtigen (neu und Standard seit Firefox 95)

Während sich dies nur auf den Website-Content und nicht auf Firefox-Menüs auswirkte, gab es hierfür einen etwas komplizierteren Weg über eine Unternehmensrichtlinie:

{
  "policies": {
    "Preferences": {
      "browser.theme.toolbar-theme": {
        "Value": 1,
        "Status": "locked"
      }
    }
  }
}

Hierbei gelten die folgenden Werte:

  • 0 – Dunkel
  • 1 – Hell
  • 2 – System-Theme berücksichtigen

Firefox 100: Mehr Kontrolle für Theme-Autoren und Nutzer

Mit Firefox 100 lässt Mozilla nun Theme-Autoren explizit entscheiden, ob diese ihr Design als helles oder dunkles Theme sehen. Die Theme-API hat dafür mit color_scheme und content_color_scheme zwei neue Eigenschaften erhalten, womit Theme-Autoren zum einen das Farbschema für das Browser, zum anderen das Farbschema für Website-Content festlegen können.

Und für das Farbschema auf Websites müssen Nutzer nicht länger eine versteckte Option in about:config finden und verändern. Stattdessen gibt es zukünftig eine eine sichtbare Option in den Firefox-Einstellungen, welche alle vier Möglichkeiten abbildet.

Firefox 100: Erscheinungsbild von Websites

Firefox 100 wird nach aktueller Planung am 3. Mai 2022 erscheinen.

Der Beitrag Firefox 100 bekommt verbesserten Umgang mit Farbschema für Browser und Websites erschien zuerst auf soeren-hentzschel.at.

28. März 2022

Eine für mich sehr gut funktionierende tmux.conf entweder systemweit in /etc/ oder nur für einen Benutzer in der ~/.tmux.conf ist die folgende Konfiguration. Für mich waren hier die Statuszeile und die Einbindung des Maus Scrollrades zum Scrollen wichtig.

 

 

######################
### DESIGN CHANGES ###
######################

# loud or quiet?
set -g visual-activity off
set -g visual-bell off
set -g visual-silence off
setw -g monitor-activity off
set -g bell-action none

set -g mouse on

# modes
setw -g clock-mode-colour colour25
setw -g mode-style "fg=colour255 bg=colour25 bold"

# panes
set -g pane-border-style "fg=colour19 bg=colour0"
set -g pane-active-border-style "bg=colour0 fg=colour9"

# statusbar
set -g status-position bottom
set -g status-justify left
set -g status-style "bg=colour25 fg=colour255"
set -g status-left "#[bg=colour25,fg=colour255]"
set -g status-right "#[fg=colour255,bg=colour25] %d/%m/%Y #[fg=colour255,bg=colour25] %H:%M "
set -g status-right-length 50
set -g status-left-length 20

setw -g window-status-current-style "fg=colour15 bg=colour31 bold"
setw -g window-status-current-format "#I#[fg=colour249]:#[fg=colour255]#W#[fg=colour249]#F"

setw -g window-status-style "fg=colour0 bg=colour25 bold"
setw -g window-status-format "#I#[fg=colour237]:#[fg=colour250]#W#[fg=colour244]#F"

setw -g window-status-bell-style "fg=colour255 bg=colour1 bold

 

 

 

Da ich tmux (Alternative zu screen) sehr häufig benutze, nutze ich auch bei remote ssh logins einen Befehl, der mich nach dem erfolgreichen Login gleich in eine detachte tmux session bringt.

 

ssh -l <USERNAME> <HOST> -p <PORT> -t "tmux a"

 

Weitere Artikel zu tmux

  1. tmux - neues Fenster oder Pane im aktuellen Verzeichnis öffnen
  2. tmux ein Windowmanager für die Konsole
  3. Live-Anzeige der Webserver-Client Verbindungen
  4. Eine tmux.conf Konfiguration

 

 

Mo, 28. März 2022, Ralf Hersel

Rolling Rhino Remix ist eine inoffizielle Ubuntu-Variante, die das Ubuntu-Betriebssystem in eine Rolling-Release-Linux-Distribution umwandelt, indem sie die devel-Serie verfolgt. Eine Rolling-Release-Distribution ist eine Linux-Distribution, die fortlaufend Paket-Updates erhält, und als solche gibt es kein grösseres Update (im Gegensatz zu Ubuntus aktuellem Release-Modell, bei dem es eine klare Progression zwischen den Versionen gibt). Ein Rolling-Release-Modell bietet sowohl neuen als auch erfahrenen Benutzern eine neue Möglichkeit, ihren Desktop-PC zu nutzen, ohne sich mit grossen Upgrades herumschlagen zu müssen.

Wer die Benutzerfreundlichkeit von Ubuntu bevorzugt, aber den Stil einer rollenden Veröffentlichung von anderen Distributionen wie Arch Linux lieber hat, könnte am Rolling Rhino Remix Gefallen finden. Das Projektteam hat Werkzeuge und zusätzliche Repositories erstellt, um sicherzustellen, dass Ubuntu als Rolling Release Distribution reibungslos funktioniert.


Der Maintainer MrBeeBenson sagt:

Ich persönlich bin der Meinung, dass Ubuntu immer das Rolling-Release-Modell hätte übernehmen sollen, anstatt Zwischenversionen anzubieten. Ubuntu wäre dann immer noch in der Lage, LTS-Versionen für Unternehmen und diejenigen, die eine Point-Release-Distribution bevorzugen, bereitzustellen, und die Rolling-Release-Version könnte dann als empfohlene Distribution für Desktop-Benutzer bereitgestellt werden.

Das Hauptwerkzeug, das vom Team entwickelt wurde, heisst rhino-update. Es stellt sicher, dass Systemaktualisierungen reibungslos ablaufen, und erweitert die Möglichkeiten von apt. Da nicht alle Updates im devel-Repository auf dem neuesten Stand sind, weil es sich um ein Entwicklungs-Repository für zukünftige Ubuntu-Releases handelt, wird das Projekt einige Pakete in eigenen Repositories bereitstellen, wie z.B. den neuesten Linux-Kernel.

Um zu verstehen, wie die Distribution funktioniert und sich grundlegend von Ubuntu unterscheidet, ist es wichtig die Dokumentation zu lesen. Es müssen einige zusätzliche Schritte zu Beginn durchgeführt werden. Auch die Aktualisierung der Distribution ist anders als bei einem normalen Ubuntu-Desktop. Es wird empfohlen, den Quick Start Guide zu lesen, um die Distribution richtig zu verstehen und zu nutzen.

Das Projekt bedankt sich bei Martin Wimpress, dessen Rolling Rhino Skript die Entwicklung dieser Distribution inspiriert hat. Martin gab auch seine Erlaubnis, den Namen Rolling Rhino Remix zu verwenden.

Quelle: https://rollingrhinoremix.github.io/

27. März 2022

E-Mail Verschlüsselung ist eine kleine Nischenanwendung und wird das auch bleiben. Nutzer sollten trotzdem in ihrem Nutzungsverhalten auf dem aktuellen Stand bleiben. Dazu gehört die Verwendung moderner Schlüsselserver und nicht die alten SKS-Schlüsselserver, die inzwischen im „Zombiestatus“ sind.

Anwender von E-Mail Verschlüsselung mit OpenPGP sind eine kleine Gemeinschaft. Irrigerweise ging ich davon aus, dass in einer so kleinen Gemeinschaft von Experten, Informationen sich schnell verbreiten und Anwender von selbst auf dem aktuellen Stand bleiben. Dem ist scheinbar nicht so. Denn kürzlich erreichte mich eine E-Mail, in der mir entrüstet vorgehalten wurde, ich hätte gar keinen öffentlich auffindbaren GPG-Schlüssel und wäre deshalb als Sicherheitsexperte disqualifiziert.

Mal abgesehen von de Tatsache, dass es gute Gründe geben kann überhaupt kein OpenPGP zu nutzen oder seinen Schlüssel nicht öffentlich irgendwo abzulegen, möchte ich das ich hier zum Anlass nehmen, um nochmal auf eine Entwicklung aus dem Jahr 2019 (!) hinzuweisen, die scheinbar an manchen vorüber gegangen ist. Das kann man niemandem vorwerfen, weil über das Thema nur kurz berichtet wurde und viele HowTos und Wikis nach wie vor einen veralteten Wissensstand wiedergeben. Nachlassende Bedeutung schlägt sich meistens auch in nachlassender Dokumentationsqualität nieder.

Wie dem auch sei: Vor mittlerweile fast 3 Jahren ist die Keyserver-Infrastruktur zusammen gebrochen und damit quasi das Herzkreislaufsystem von OpenPGP ausgefallen. Die SKS-Keyserver (das waren damals fast alle verfügbaren Schlüsselserver) waren irreparabel kaputt und sind mit Signatur-Spam in die Knie gezwungen worden. Nicht betroffen waren lediglich die Hockeypuck-Server wie z. B. der von Ubuntu betriebene Keyserver.

Anstelle aber großflächig auf die Hockeypuck-Infrastruktur zu wechseln, hat man die Chance genutzt und die PGP-Verschlüsselung einer tiefgreifenden Reform unterzogen. Der Ausfall der SKS-Server wurde hier tatsächlich als Chance genutzt, um das durch seine praktischen Umsetzungsprobleme sowieso schon angezählte Web of Trust aufzugeben und neue Keyserver (Hagrid) mit E-Mail-Verifikation aus der Taufe zu heben. Diese unterstützen zwar keine Signaturen mehr, aber sind durch die Verifikation vertrauenswürdiger als die Angaben auf den alten Servern mit ihren vielen Fake-Schlüsseln. Unterm Strich war diese Reform des Keyserver-Systems eher ein Gewinn für die Sicherheit. Zudem hat sich anstelle einer verteilten Infrastruktur ein Quasi-Standard mit keys.openpgpg.org etabliert. Angesichts der geringen Nutzungszahlen benötigt es nun wirklich keine riesige verteilte Infrastruktur mehr.

Viele SKS-Keyserver sind auch nach drei Jahren noch nicht abgeschaltet. Vermutlich, weil die (institutionellen) Betreiber längst vergessen haben, dass sie noch so einen „Zombie“ laufen haben oder die Passwörter zu den Servern mit dem zuständigen Entwickler vor 10 Jahren im brasilianischen Dschungel verloren gegangen sind. E-Mail Verschlüsselung ist schließlich so gut wie irrelevant für eine größere Zielgruppe und niemand hat heute noch ein großes Interesse dafür viel Zeit und Ressourcen bereitzustellen.

Die meisten noch aktiv entwickelten Programme haben die hinterlegten Keyserver aber auf keys.openpgp.org geändert. Verifizieren konnte ich das für Kleopatra, OpenKeychain für Android und GPGTools für macOS. Informationen zu anderen genutzten Programmen gerne in die Kommentare.

Daraus folgen vier notwendige Handlungen bzw. Schlussfolgerungen:

  1. Prüft, ob ihr noch alte Konfigurationsdateien mitschleppt und ändert ggf. manuell die Keyserver
  2. Hat eure verwendete Software das als Standard noch nicht umgesetzt, ist sie vermutlich tot und ihr solltet schon aus Gründen der Sicherheit auf eine aktiv gepflegte Alternative umsteigen.
  3. Ladet euren öffentlichen Schlüssel auf den neuen Quasi-Standard keys.openpgp.org
  4. Werft niemandem vor, er hätte keine Ahnung von Sicherheit, obwohl ihr euer Wissen seit mindestens 3 Jahren nicht auf den aktuellen Stand gebracht habt. In einem sich verändernden Umfeld muss man sich immer aktiv weiterbilden, ansonsten veralten die eigenen Kenntnisse.

Der Artikel Nutzt für OpenPGP nur moderne Schlüsselserver erschien zuerst auf [Mer]Curius

26. März 2022

Irgendwie scheint es in der Linux-Community in Mode gekommen zu sein, bei jeder sich bietenden Gelegenheit auf Mozilla einzuprügeln. Meistens steht da nicht viel dahinter und die halb garen „Lösungsvorschläge“ der Community sind selten durchdacht. Aktuelles Beispiel DLTOKEN.

Ausgangspunkt war die Meldung auf der Seite gehacks.net über die Zuweisung eines individuellen Tokens für jeden Download. Die Ironie eines solchen Berichts auf einer Seite, die Partner und Drittanbieter in epischer Anzahl einbindet und sogar bei der Ablehnung im sogenannten „Cookie-Banner“ weiterhin Drittanbieter aufruft, lassen wir mal außen vor.

Es geht bei dem DLTOKEN um die Möglichkeit für Mozilla jeden Download zu kennzeichnen, der dann beim ersten Start des Browsers verknüpft werden kann. Mozilla möchte diese Informationen haben, da sie dadurch herausfinden können, welche Installationen aus welchen Downloads resultierten. Die reine Anzahl der Downloads sagt schließlich wenig über die Zahl der Installationen aus. Ein Problem, das auch viele andere Softwareprojekte bei der Erfolgsmessung haben.

Wünschen Anwender dies nicht, können sie es zusammen mit den restlichen Telemetriedaten nach der Installation deaktivieren. Dadurch werden auch die bereits erhobenen Daten gelöscht. Natürlich wäre es wünschenswert, wenn man die Datenerhebung bereits bei der Installation abwählen könnte und sie vielleicht sogar Opt-in und nicht Opt-out wäre. Im Grunde genommen ist das aber letztlich nichts Neues und Telemetrie schon lange bei Firefox vorhanden.

Die entsprechenden Berichte in der Community sind aber mal wieder bezeichnend realitätsfern und/oder selbstgerecht.

Selbstgerecht, wenn eine Seite wie tarnkappe.info oder BornCity das kritisiert, aber selbst Tracker auf der Seite einbindet, die im Fall ersterer Seite trotz Ablehnung im „Cookie-Banner“ aktiv bleiben oder im Fall der zweiten Seite gar kein Banner haben.

Den realitätsfernen Part erledigen dann viele Kommentatoren ohne eigene Blogs (z. B. hier und hier). Da wird wahlweise Googles Chromium als Alternative empfohlen oder proprietäre Browser wie Vivaldi oder undurchsichtige Chromium-Abkömmlinge wie Brave. Zusätzlich natürlich noch solche Projekte wie das aktuell gehypte LibreWolf (von den zig Vorgängern redet ja schon niemand mehr), die ohne die Mozilla-Entwicklungsarbeit keinen Tag überleben würden. Ein typisches Bild einer Community-Blase, in der gemeinsam gepflegte „Wahrheiten“ schon lange rationale Überlegungen ersetzt haben.

Die schöne Nachricht: Linux-Nutzer, die Firefox über die Paketquellen beziehen, sind gar nicht betroffen. Also mal wieder alles halb so wild. Firefox bleibt trotz solcher Maßnahmen die beste Grundlage für privatsphäreorientierte Anwender, weil viele wichtige Funktionen wie z. B. „Total Cookie Protection“ oder Container in anderen Browsern gar nicht existieren.

Wir können froh sein, dass es Mozilla gibt und sie uns mit Firefox die einzige wirkliche Alternative zum sich stetig ausbreitenden Chromium-Kartell bereitstellen.

Der Artikel Telemetrie bei Firefox – Sturm im Wasserglas erschien zuerst auf [Mer]Curius

  1. Experiment: elementary OS 6 mit Flatpaks
  2. Experiment: Licht und Schatten bei elementary OS
  3. Experiment: elementary OS mit Flatpak zum Jahresabschluss
  4. Experiment: Das Ende von elementary OS?

Diese Nachricht ist für mich jetzt schon ein heißer Kandidat für die traurigste Nachricht im Linux-Universum für 2022. Die elementary-Gründer haben sich zerstritten, es sprechen die Anwälte und das Projekt ist ganz offenkundig nahe am Stillstand.

Die Distribution elementary und vor allem das von den Entwicklern geschaffene Ökosystem rund um die eigene Pantheon Shell habe nicht nur ich mit viel Hoffnung begleitet. Endlich ein Desktop, der UX in den Mittelpunkt stellt, dabei aber nicht ganz so dogmatisch wie GNOME vorgeht und keine Mobile-first-Strategie fährt, wo es faktisch keine mobile Nutzung gibt.

Jetzt haben sich die beiden Gründer scheinbar komplett zerstritten. Die Hintergründe lassen sich bei Linuxnews nachlesen. Momentan sieht es so aus, als ob das Tischtuch endgültig zerschnitten wäre. Weil elementary immer einen relativ niedrigen Bus-Faktor hatte und sich die meisten elemenetary-Entwicklungen nie wirklich nachhaltig jenseits der Grenzen der eigenen Distribution verankern konnten, ist das möglicherweise das Aus für Pantheon & Co.

Die Entwicklung von elementary OS 7 steht – gemessen an dem was auf GitHub passiert – still, was angesichts des nahenden Release von Ubuntu 22.04 kritisch ist, da man selbst im besten Fall (wieder mal) den Anschluss verliert. Die aktuelle Version elementary OS 6 bekommt noch ein paar kleine Wartungsupdates.

Für Anwender besteht kein akuter Handlungsdruck, da die Ubuntu-Basis noch länger unterstützt wird. Wenn aber kein Wunder passiert und sich das Projekt wieder zusammen rauft, müssen sich die Anwender nach einer Alternative umsehen. Leider bedeutet das in jede Richtung – sei es GNOME oder KDE Plasma – ein massiver Abstieg hinsichtlich der UX.

Damit endet leider auch dieses Experiment, da ein größer angelegter Wechsel mehrerer Geräte auf eine Distribution mit unklarer Perspektive absolut undenkbar ist.

Der Artikel Experiment: Das Ende von elementary OS? erschien zuerst auf [Mer]Curius

23. März 2022

Mozilla hat mit Firefox 98.0.2 ein Update außer der Reihe für seinen Desktop-Browser veröffentlicht und behebt damit mehrere Probleme der Vorgängerversion.

Download Mozilla Firefox 98.0.2

Mit dem Update auf Firefox 98.0.2 behebt Mozilla ein Problem, welches verursachen konnte, dass Firefox auf macOS unter bestimmten Umständen nicht mehr auf Eingaben in die Adressleiste reagiert hat.

Ein Problem in Zusammenhang mit dem Sitzungsverlauf wurde behoben, welches verursachen konnte, dass manche iFrames nicht korrekt geladen worden sind.

Behoben wurde auch ein Kompatibilitätsproblem der browser.pkcs11.isModuleInstalled WebExtension-Methode unter macOS und Linux.

Außerdem wurden mehrere potentielle Absturzursachen behoben sowie ein Problem, dass eine Benachrichtigung über die Ausrollung von DNS-over-HTTPS (dies betrifft Firefox in den deutschsprachigen Regionen nicht) unter bestimmten Umständen nach der Anzeige sofort wieder verschwunden ist.

Der Beitrag Mozilla veröffentlicht Firefox 98.0.2 erschien zuerst auf soeren-hentzschel.at.

21. März 2022

Mo, 21. März 2022, Lioh Möller

Das Asahi Linux Projekt arbeitet an einer Unterstützung der aktuellen M1 Serie des Herstellers Apple. Die nun vorliegende Alpha Version richtet sich in erster Linie an Entwickler und Power-User.

Aktuell wird eine macOS Version 12.3 oder höher vorausgesetzt, um die Installation durchführen zu können. Dabei wird eine vorhandene Betriebssystempartition verkleinert und Linux parallel dazu installiert. Als Basis dient ein modifiziertes Arch Linux ARM. Während der Installation besteht die Möglichkeit wahlweise ein System mit KDE Plasma Desktopumgebung, eine minimale Arch Linux Arm Installation oder ein UEFI Boot Environment zur späteren Installation anderer unterstützter Distributionen einzurichten.

Trotz der stetigen Weiterentwicklung werden einige Komponenten vom Projekt bisher nicht unterstützt. Dazu zählen beispielsweise Bluetooth, Thunderbolt, eine GPU-Grafikbeschleunigung, mögliche integrierte Webcams sowie eine Touchbar Unterstützung. Eine detaillierte Liste findet sich in der Release-Ankündigung.

Quelle: https://asahilinux.org/2022/03/asahi-linux-alpha-release/

20. März 2022

Nahezu jeden Monat erscheint ein neuer Release von Firefox, bei dem die Hauptversionsnummer inkrementiert wird. Meist betreffen die Änderungen interne Komponenten oder das Design, manchmal ändern sie aber auch die Verhaltensweise.

Letzteres ist mir in Firefox 98 aufgefallen. Das Changelog berichtet von einer Änderung im Downloadverhalten:

Firefox has a new optimized download flow. Instead of prompting every time, files will download automatically. However, they can still be opened from the downloads panel with just one click.

Hintergrund

Offenbar soll das Verhalten dem Chrome angepasst werden. Downloads werden also sofort abgespeichert, eine Option für einen "temporären Download" in ein Verzeichnis, das nach Beendigung des Browsers auch bereinigt wird, entfällt vordergründig.

In meinen Augen ist dies aus zwei Gründen ein Rückschritt:

  • Ich möchte bei einem Download vorher benachrichtigt werden, ob ich diesen weiterhin fortführen will. (Ja, ich weiß, intern lief der Download bereits, als dieser Dialog gezeigt wurde.)
  • Nicht jede Datei möchte ich final abspeichern, viele PDFs sollen lediglich nur in der Sitzung angezeigt werden. Die Integration von pdf.js war hier sehr charmant gelöst.

Besonders bei PDFs fällt mir das neue Verhalten negativ auf, da man nicht im Vorhinein sehen kann, ob ein Content-Disposition-Header mitgesendet wird. Mit diesem HTTP-Header kann nämlich serverseitig empfohlen werden, ob ein Inhalt wie z. B. ein Bild oder PDF lediglich dargestellt oder zum Download angeboten werden soll.

Altes Verhalten wiederherstellen

Leider hat sich Mozilla dazu entschieden, nicht dem klassischem Nutzer zu überlassen, wie Downloads stattfinden sollen, da eine Einstellungsoption für die Verhaltensweise (d. h. ob neu oder alt) fehlt. Glücklicherweise gibt es für versierte Anwender mittels about:config trotzdem (noch) die Möglichkeit, das alte Verhalten wiederherzustellen. Maßgeblich hierfür ist der Schlüssel browser.download.improvements_to_download_panel, dessen Wert standardmäßig true ist. Ändert man diesen in false, wird der Downloaddialog wieder angezeigt. Unabhängig von der Namenswahl, die leider viele Änderungen unter dem Begriff "improvements" zusammenfasst, muss man selbstverständlich wissen, dass diese Änderung (und somit das alte Verhalten) nicht mehr unterstützt ist und somit zukünftig auch entfernt werden könnte.

Einschätzung

Momentan lässt sich am Firefox der Trend beobachten, dass sich in vielen Funktionalitäten am Chrome/Chromium-Browser orientiert wird. Leider kommen dabei viele Besonderheiten unter die Räder, die die Personalisierbarkeit des Browsers erst ausgemacht haben. Zwar kann man grundsätzlich das permanente Downloadziel weiterhin einstellen, eine weitere Einstellungsmöglichkeit für temporäre Downloads würde einigen Anwendern aber entgegenkommen. Glücklicherweise lässt sich das Verhalten auch weiterhin intern einstellen, es ist aber fraglich, ob diese Option langfristig erhalten bleibt.

Weiterführende Links

Es gibt mehrere Methoden, wie man Gnome Shell Erweiterungen installieren kann:

  1. Über die Webseite extensions.gnome.org mit Browsererweiterung
  2. Über den Paketmanager
  3. Dateien kopieren (nach ~/.local/share/gnome-shell/extensions)

Leider findet man nicht alle Erweiterungen im Repo der eigenen Distribution und leider existiert die Browsererweiterung, die man benötigt, um extensions.gnome.org zu nutzen nicht für jeden Browser bzw. ist auch nicht immer einfach nutzbar (z.B. im Firefox Flatpak). Die manuelle Installation und besonders das Aktualisieren empfiehlt sich aus offensichtlichen Gründen natürlich nicht.

Erweiterungsmanager

Doch seit kurzem gibt es eine neue Anwendung über Flathub, mit der man sowohl Erweiterungen suchen, diese installieren als auch konfigurieren kann.

Hierzu muss man natürlich Flatpak installiert und Flathub aktiviert haben. Danach kann man die Anwendung Erweiterungs Manager entweder über die Softwareverwaltung installieren oder über die Kommandozeile (siehe vorheriger Link).

Detailansicht der "Blur My Shell" Erweiterung
Detailansicht
Ansicht der Suche vom Erweiterungs Manager
Suche
Das Bild zeigt die installierten Anwendungen im Erweiterungs Manager
Installierte Erweiterungen

Mit Strg + . (Punkt) kann unter Gnome der Emoji-Dialog angezeigt werden. Leider funktioniert dieser nur in GTK Anwendungen.

Emoji Dialog in Gnome

Um schnell in allen Anwendungen, also auch denen, die nicht GTK verwenden, Emojis einzugeben kann eine IBus-Eingabehilfe verwendet werden:

Chrome – hier funktioniert der normale Dialog leider nicht

Konfiguration:

Die Einrichtung geht recht einfach:

  1. Gnome Tastatur-Einstellungen öffnen
  2. Neue Eingabequelle „Typing Booster“ hinzufügen
  3. In dessen Einstellungen die Emoji-Optiona aktivieren und ggf. andere Optionen deaktivieren (z.B. Wortvorschläge)

Video:

Benutzung:

Wechseln mittels Super + Leertaste

Um die Eingabequelle zu wechseln, muss man nun nur noch Super + Leertaste drücken. Nach dem Eingeben von Emojis sollte man natürlich wieder zurückwechseln, da jedes Wort als Emoji-Name interpretiert wird.

Natürlich geht die Emoji-Eingabe damit auch in GTK-Anwendungen. Man kann nach den Emojis auch auf Englisch suchen:

Eingabe mittels IBus Typing Booster auf 🇬🇧

Über die Nummern kann man übrigens auch direkt das richtige Emoji aus der Liste auswählen.

18. März 2022

Fr, 18. März 2022, Lioh Möller

Im Rahmen der anstehenden Veröffentlichung von Ubuntu 22.04 hat Canonical eine überarbeitete Version des als 'Circle of Friends' bezeichneten Logos angekündigt.

Üblicherweise handelt es sich bei der neuen Logo-Variante eher um eine Evolution, als um ein vollständiges Redesign. Das bisherige Farbschema weiss auf orange wurde beibehalten. Auch die grundlegende Botschaft des Logos, drei sich in den Armen haltende Personen, ist weiterhin ersichtlich.

Das Logo wird kompakter und ist durch die rechteckige Form des Hintergrundes einfacher unterscheidbar.

Marcus Haslam, der Designer der zweiten und dritten Version, erläutert den Prozess der Neugestaltung wie folgt:

Bereits vor dreizehn Jahren als auch heute war es ein langer, gründlicher Prozess, um zur endgültigen Version des Logos zu gelangen. Unser CEO Mark Shuttleworth liess uns damals wie auch jetzt freie Hand bei der Gestaltung. ...

Im für der am 21. April 2022 erscheinenden Ubuntu Version 22.04 sollen die Neuerungen bereits ersichtlich sein.

Quelle: https://ubuntu.com/blog/a-new-look-for-the-circle-of-friends

17. März 2022

Yabridge habe ich schon länger im Gebrauch und will nun endlich auch mal einen Artikel darüber schreiben, nachdem ich schon ein kleines Tutorial dazu gemacht habe. Wie man so schön auf deutsch sagen würde “Die Installation von YaBridge ist ein Gehirnloser (nobrainer)"  … manchmal vermisse ich die schlechten Übersetzungsprogramme. :)

 

Kurze Übersicht, was gemacht werden muss:

  1. Installation von Wine “Staging branch”
  2. Download Yabridge in ein bestimmtes Verzeichnis
  3. Konfiguration von Yabridge, setzen der Plugin Pfade & yabridgectl sync ausführen
  4. Fertig

 

Schritt für Schritt Anleitungmit vielen Erklärungen, um zu verstehen, was passiert und was dahinter steckt.

 

1. Installation von Wine “Staging branch”

Die “Staging branch” ist quasi der neuste und heißeste Shit. Bleeding Edge! Es sind zwar die neusten Features mit drin, aber dafür kann man schon mal eben den einen oder anderen Bug rein bekommen. Insgesamt ist dieser Beta Entwicklungszweig aber auch sorgfältig gepflegt, so dass das zum Glück nicht häufig vorkommt. Hat man einen funktionierenden Stand könnte man den auch “einfrieren” (apt pinning).

 

Generell IMMER der Anleitung auf der WineHQ Seite folgen!

 

Aktuell für Kubuntu 21.10 sieht das so aus

  1. sudo dpkg --add-architecture i386

  2. wget -nc https://dl.winehq.org/wine-builds/winehq.key
  3. sudo apt-key add winehq.key
  4.  Für (K)Ubuntu 21.10

    1. sudo add-apt-repository 'deb https://dl.winehq.org/wine-builds/ubuntu/ impish main'
  5. sudo apt update
  6. sudo apt install --install-recommends winehq-staging

 

Dann gibt es noch 2 sehr wichtige Hinweise auf der WineHQ Webseite (Datum dieses Artikels)

  1. WineHQ enthält derzeit keine Pakete für wine-gecko oder wine-mono. Wenn Sie ein neues Wine-Präfix erstellen, werden Sie gefragt, ob Sie diese Komponenten herunterladen möchten. Für beste Kompatibilität wird empfohlen, hier auf Ja zu klicken. Wenn der Download bei Ihnen nicht funktioniert, folgen Sie bitte den Anweisungen auf den Gecko- und Mono-Wiki-Seiten, um die Komponenten manuell zu installieren.
  2. Beginnend mit Wine 5.7 haben die WineHQ Ubuntu-Pakete eine optionale debconf-Einstellung, um CAP_NET_RAW zu aktivieren, damit Anwendungen, die rohe IP-Pakete senden und empfangen müssen, dies tun können. Dies ist standardmäßig deaktiviert, da es ein potentielles Sicherheitsrisiko darstellt und die meisten Anwendungen diese Fähigkeit nicht benötigen. Benutzer von Anwendungen, die dies benötigen, können CAP_NET_RAW nach der Installation von Wine aktivieren, indem sie
    dpkg-reconfigure wine-<branch>-amd64 wine-<branch> wine-<branch>-i386
    und beantworten Sie die drei Fragen mit Ja. (Ersetzen Sie devel, staging oder stable durch <branch> im obigen Befehl). Also sieht der Vefehl folgendermaßen aus
    dpkg-reconfigure wine-devel-amd64 wine-devel wine-devel-i386


Um die Darstellung anzupassen nutzt man das Tool winecfg. Unter Grafik kann man die DPI einstellen, so dass alles etwas größer ist z.B. 120 oder 150 DPI bei hochauflösenden Bildschirmen. Einfach in einer Konsole winecfg eintippen und Enter drücken.


Sollten irgendwelche Schriftarten oder ähnliches fehlen, können diese einfach mit dem tool winetricks nachinstalliert werden. Das Tool winetricks muss extra installiert werden und sollte mit größter Vorsicht und nur in Außnahmefällen genutzt werden, da man sich mit dieversen “Tipps & Tricks” aus dem Internet schnell mal die Konfiguration zerschießen kann.

Für die Schriftarten wäre es dann folgender Befehl notwendig
winetricks -q corefonts


2 Download Yabridge in ein bestimmtes Verzeichnis

Von Robberts YaBridge Software Repository die letzte Version von Yabridge runterladen und zwar von der “Release” Seite https://github.com/robbert-vdh/yabridge/releases . Das Paket das mit “-ubuntu-18.04.tar.gz” endet ist AUSSCHLIESSLICH für (K)Ubuntu Versionen ÄLTER bis 18.04 gedacht. Für neuere Versionen einfach das Paket z.B. yabridge-3.8.1.tar.gz runter laden . Zum Zeitpunkt, wenn du das installierst, kann das natürlich eine neuere Version sein.

 

  1. Download von https://github.com/robbert-vdh/yabridge/releases
  2. Auspacken und in das Verzeichnis ~/.local/share (also dein Home Verzeichnis) kopieren. So dass als Ergebnis das Verzeichnis ~/.local/share/yabridge/ mit den entsprechend darin befindlichen Dateien existiert.
    3. In einer Konsole in das Verzeichnis wechseln cd ~/.local/share/yabridge/
    4. Die Pluginpfade hinzufügen ( mit ./yabridgectl add ), in denen sich normalerweise die installierten Plugins befinden. Wenn noch keine Plugins installiert sind, existieren auch oft die Pfade nicht! Typische Pfade sind:

    1. "$HOME/.wine/drive_c/Program Files/Steinberg/Vstplugins/"
    2. "$HOME/.wine/drive_c/Program Files/Vstplugins/"
    3. "$HOME/.wine/drive_c/Program Files/Common Files/VST2"
    4. "$HOME/.wine/drive_c/Program Files/Common Files/VST3"
  3. Schaue nach welche Pfade bei dir existieren (nach der Plugin Installation) und dann füge sie mit dem Befehl (im yabridge Verzeichnis) ./yabridgectl add DEINPFAD hinzu z.B. ./yabridgectl add "$HOME/.wine/drive_c/Program Files/Steinberg/Vstplugins/"
  4. Mit ./yabridgectl list kannst du dir alle eingepflegten Pfade anzeigen lassen und mit ./yabridgectl rm PFADNAME kannst du einen Pfad wieder aus der Konfiguration entfernen.
  5. Mit ./yabridgectl status siehst du alle erkannten und unterstützten Plugins


Installierte Plugins hinzufügen

Jedes Mal, wenn ein neues Windows Plugin installiert wurde öffnest du eine Konsole wechselst in das yabridge Verzeichnis cd ~./conf/share/yabridge und führst folgenden Befehl aus

  1. ./yabridgectl sync
  2. Fertig


In der letzten Zeile der Ausgabe solltest du einen Hinweis lesen können, dass ein neues Plugin erkannt und hinzugefügt wurde (added new). Um es dann aber doch noch genau zu überprüfen und eine Liste aller Plugins zu sehen, rufe einfach folgenden Befehl auf

  1. ./yabridgectl status

 

Abschliessend musst du vermutlich nur noch in der DAW die entsprechenden Pfade für die Plugins angeben und du kannst loslegen. Wenn du wieder mal neue Plugins installiert hast, dann einfach:

 

  1. Prüfen, wird(wurde) das Plugin in einen der bekannten Pfade installiert?
  2. Wenn ja, dann Konsole öffnen, yabridgectl sync ausführen. Fertig
  3. Wenn nein, Pfad mit yabridgectl add PFAD hinzufügen und danach yabridgectl sync ausführen. Fertig.

 

Das gilt alles für 64 Bit Plugins. Für 32Bit muss bei Wine noch noch etwas angepasst werden, dann geht das auch. Aber das vielleicht in einem anderen Artikel.

 

Für Übersetzungen nutze ich immer mal wieder gerne deepl.com und bin immer wieder sehr begeistert, wie sauber die Übersetzungen sind.

 

 

 

16. März 2022

Das hier ist keine Anleitung, sondern dient mir als Stütze, was ich gemacht habe.

Gmail möchte verstärkt die absendenen Mailserveradmins dazu bewegen, SPF zu verwenden. Andere große eMail Provider übrigens auch. Es kommt vereinzelnt zu solchen Einträgen im mail.log

said: 421-4.7.0 This message does not have authentication information or fails to pass 421-4.7.0 authentication checks. To best protect our users from spam, the 421-4.7.0 message has been blocked. Please visit 421-4.7.0  https://support.google.com/mail/answer/81126#authentication for more 421 4.7.0 information. e15-20nmnmnmxmxmnmn.517 - gsmtp (in reply to end of DATA command))

 

Eine sehr gute Erklärung ist hier bei it-zeugs.de zu finden.  Hier auch: blog.k-webs.ch 

Deshalb erspare ich mir eine Wiederholung.

Es gibt auch Kritik an SPF. Schön auf den Punkt gebracht hat es meiner Meinung nach  tec-bite.ch/warum-mag-google-meine-mails-nicht/

Links:

Einen gesetzen SPF TXT Record kann man hier  testen.

appmaildev.com/en/spf 

spf-record.de/spf-lookup/

www.kitterman.com/spf/validate.html

https://www.mailhardener.com/tools/spf-validator

mxtoolbox.com/SuperTool.aspx?action=spf

Oder zu Fuß:

Eine email per roundcube oder imap Mailclient an eine eigene  gmail.com Adresse senden.

Die empfangene email unter "mehr", im Original anzeigen. Dort die SPF Einträge untersuchen.

Oder auch so: 

dig -t txt zockertown.de +short
"v=spf1 +a +mx +ip4:85.10.201.39 +ip4:85.10.201.40 -all"
Hinweis:

Unterschied -all und ~all

~all ist die entschärfte Variante

Sollte man die Einträge nicht mit einem Webtool o.ä. machen, sondern auf der Console, bitte daran denken, dass die Serial hochgezählt wird, es gibt sonst evtl. unschöne Nebeneffekte, wie ich erleben durfte.

 

Das hier ist keine Anleitung, sondern dient mir als Stütze, was ich gemacht habe.

Gmail möchte verstärkt die absendenen Mailserveradmins dazu bewegen, SPF zu verwenden. Andere große eMail Provider übrigens auch. Es kommt vereinzelnt zu solchen Einträgen im mail.log

said: 421-4.7.0 This message does not have authentication information or fails to pass 421-4.7.0 authentication checks. To best protect our users from spam, the 421-4.7.0 message has been blocked. Please visit 421-4.7.0  https://support.google.com/mail/answer/81126#authentication for more 421 4.7.0 information. e15-20nmnmnmxmxmnmn.517 - gsmtp (in reply to end of DATA command))

 

Eine sehr gute Erklärung ist hier bei it-zeugs.de zu finden.  Hier auch: blog.k-webs.ch 

Deshalb erspare ich mir eine Wiederholung.

Es gibt auch Kritik an SPF. Schön auf den Punkt gebracht hat es meiner Meinung nach  tec-bite.ch/warum-mag-google-meine-mails-nicht/

Links:

Einen gesetzen SPF TXT Record kann man hier  testen.

appmaildev.com/en/spf 

spf-record.de/spf-lookup/

www.kitterman.com/spf/validate.html

https://www.mailhardener.com/tools/spf-validator

mxtoolbox.com/SuperTool.aspx?action=spf

Oder zu Fuß:

Eine email per roundcube oder imap Mailclient an eine eigene  gmail.com Adresse senden.

Die empfangene email unter "mehr", im Original anzeigen. Dort die SPF Einträge untersuchen.

Oder auch so: 

dig -t txt zockertown.de +short
"v=spf1 +a +mx +ip4:xx.yy.zz +ip4:xx.rr.ff.fe -all"
Hinweis:

Unterschied -all und ~all

~all ist die entschärfte Variante

Sollte man die Einträge nicht mit einem Webtool o.ä. machen, sondern auf der Console, bitte daran denken, dass die Serial hochgezählt wird, es gibt sonst evtl. unschöne Nebeneffekte, wie ich erleben durfte.

 

15. März 2022

Mozilla hat mit Firefox 98.0.1 ein Update außer der Reihe für seinen Desktop-Browser veröffentlicht und entfernt damit seine optionalen Suchmaschinen Yandex und Mail.ru.

Download Mozilla Firefox 98.0.1

Mit dem Update auf Firefox 98.0.1 reagiert Mozilla auf das aktuelle politische Weltgeschehen und entfernt die beiden optionalen Suchmaschinen Yandex und Mail.ru aus den Sprachversionen, welche bislang mit diesen Suchmaschinen ausgeliefert worden sind. In Versionen, in denen Yandex die Standard-Suchmaschine war, ist ab sofort Google die Standard-Suchmaschine.

Wurde eine angepasste Firefox-Installation von Yandex oder Mail.ru genutzt, entfernt das Update die entsprechenden Anpassungen wie vorinstallierte Erweiterungen und Standard-Lesezeichen.

Der Beitrag Firefox 98.0.1: Mozilla entfernt Suchmaschinen Yandex und Mail.ru erschien zuerst auf soeren-hentzschel.at.

In der vergangenen Woche hat Mozilla Firefox 98 für Windows, Apple macOS und Linux veröffentlicht. Dieser Artikel fasst die wichtigsten Neuerungen zusammen – wie immer auf diesem Blog weit ausführlicher als auf anderen Websites.

Download Mozilla Firefox für Microsoft Windows, Apple macOS und Linux

Änderungen bei den Downloads

Mit Firefox 98 hat Mozilla diverse Änderungen beim Verhalten von Downloads vorgenommen. So fragt Firefox standardmäßig nicht mehr nach, ob Dateien wirklich heruntergeladen werden sollen. Dem Download ging ja bereits eine explizite Nutzeraktion voraus, außerdem startete der Download immer schon sofort, ungeachtet des Dialogs. Damit verhält sich Firefox nun identisch zu allen anderen relevanten Browsern.

Natürlich lässt sich das Verhalten nach wie vor individuell pro Dateityp in den Firefox-Einstellungen konfigurieren. Taucht ein Dateityp in den Einstellungen nicht auf, kann dieser hinzugefügt werden, indem im Kontextmenü im Download-Panel die neue Option „Ähnliche Dateien immer öffnen“ ausgewählt wird. Die Aktion „Jedes Mal nachfragen“ wurde beim Update auf Firefox 98 für alle Nutzer einmalig zurückgesetzt.

Neu in jenem Kontextmenü ist auch eine Option, um die Datei zu löschen. Bislang hätte hier nur die Datei aus der Download-Chronik entfernt werden können, nicht aber die Datei selbst.

Downloads landen jetzt immer im konfigurierten Download-Verzeichnis respektive im eingestellten Verzeichnis, wenn Firefox so konfiguriert ist, dass vor dem Download nachgefragt wird. Ein Verzeichnis für temporäre Dateien wird nicht länger genutzt.

Das Download-Panel öffnet sich jetzt automatisch bei jedem Download. Wer das nicht möchte, kann über about:config den Schalter browser.download.alwaysOpenPanel per Doppelklick auf false setzen.

Verbesserungen der Entwicklerwerkzeuge

Panel für Webkompatibilität mit anderen Browsern

Webentwickler dürfen sich über ein neues Feature freuen, welches das CSS einer Website auf mögliche Kompatibilitätsprobleme mit anderen Browsern hin untersucht. Die Kompatibilitätsdaten dafür werden von Mozillas MDN Web Docs bezogen.

Firefox 98

Abschalten von Event-Listenern

Ein praktisches Feature des Inspektors von Firefox ist die Möglichkeit, bestehende Event Listener von Elementen zu sehen, um so beispielsweise zu sehen, welcher Code bei Klick auf einen Button ausgeführt wird. Mit Firefox 98 hat Mozilla Checkboxen hinzugefügt, um einzelne Event Listener temporär abschalten zu können.

Sonstige Verbesserungen der Entwicklerwerkzeuge

Wird über about:config der Schalter devtools.popups.debug auf true gesetzt, werden in Fenstern, welche via window.open() auf einer Seite geöffnet werden, auf denen die Entwicklerwerkzeuge geöffnet sind, automatisch ebenfalls die Entwicklerwerkzeuge geöffnet.

Das Laufzeitanalyse-Werkzeug wurde durch eine verbesserte Neuimplementierung ersetzt.

Firefox 98
Firefox 98

Verbesserungen der Webplattform

Firefox 98 unterstützt das HTML-Element dialog. Auf CSS-Seite erwähnenswert ist die Unterstützung von hyphenate-character, auf JavaScript-Seite neu ist die Unterstützung von element.outerText. Mittels navigator.registerProtocolHandler() können jetzt auch ftp, ftps sowie sftp registriert werden.

Eine Übersicht über alle Verbesserungen der Webplattform sowie Verbesserungen für WebExtension-Entwickler gibt es wie immer in den MDN Web Docs.

Geschlossene Sicherheitslücken

Auch in Firefox 98 wurden wieder mehrere Sicherheitslücken geschlossen. Alleine aus Gründen der Sicherheit ist ein Update auf Firefox 98 daher für alle Nutzer dringend empfohlen.

Sonstige Neuerungen von Firefox 98

Die Einstellungen von Firefox besitzen einen neuen „Mehr von Mozilla“-Reiter, worüber Mozilla auf weitere Produkte aufmerksam machen kann. Aktuell sind das Firefox für das Smartphone sowie das Mozilla VPN. Wer den Reiter nicht sehen möchte, kann über about:config den Schalter browser.preferences.moreFromMozilla auf false setzen.

Firefox 98

Wird über about:config der Schalter intl.multilingual.liveReload auf true gesetzt, kann die Sprache von Firefox in den Einstellungen geändert werden, ohne dass Firefox dafür neu gestartet werden muss.

Die Quelltextansicht einer Website ebenso wie die Dateiauflistung sind bei Verwendung eines dunklen Themes jetzt auch dunkel.

Wird über about:config der Schalter browser.theme.dark-private-windows auf true gesetzt, nutzen private Fenster das dunkle anstelle des hellen Farbschemas.

Firefox 98

Wurde Firefox über den Microsoft Store installiert, findet Windows die Firefox-Installation nun auch bei Eingabe von firefox.exe in die Kommandozeile.

Unter Linux kann die Wiedergabe von AV1-Videos jetzt durch die Hardware beschleunigt werden. Die CPU-Auslastung beim Schauen von Vollbild-Videos unter macOS wurde reduziert.

Für eine minimal verbesserte Performance beim Laden von Lesezeichen beginnt Firefox jetzt bereits beim Mausdruck auf ein Lesezeichen den Verbindungsaufbau.

Das Fenster für Bild-im-Bild-Videos unter Windows hat jetzt ein Firefox-Logo anstelle eines generischen Icons.

Bei Verwendung der Funktion „In Ordner anzeigen“ bei der Lesezeichen-Suche in der Bibliothek springt Firefox jetzt auch an die entsprechende Stelle im Verzeichnisbaum.

Für manche Nutzer, die eine andere Suchmaschine als Standard eingestellt hatten, kann sich diese nach dem Update auf Firefox 98 geändert haben, falls Mozilla keine formale Genehmigung zur Weiternutzung der entsprechenden Suchmaschine erhalten hat.

Dazu kommen wie immer weitere Fehlerbehebungen sowie sonstige Verbesserungen unter der Haube dazu.

Der Beitrag Die Neuerungen von Firefox 98 erschien zuerst auf soeren-hentzschel.at.

13. März 2022

In vielen Diensten sind Metadaten eigentlich die wirklich wichtigen Daten und es geht weniger um Inhalte. Bei einem Gerät wie einem Notebook mag das so nicht komplett zutreffen, aber auch hier sind interessante Metadaten verfügbar. Bei Linux liegen die weitestgehend offen.

Das neue Home-Konzept aus dem Umfeld von systemd habe ich bereits vorgestellt. Vorwiegend von Interesse war und ist für mich die Verschlüsselungsoption für die Home-Verzeichnisse, da hier eine Lücke geschlossen wird, die bei Linux einfach faktisch existiert. Daneben adressiert das Konzept auch andere Einsatzszenarien wie portable Home-Verzeichnisse oder Home-Verzeichnisse auf einer Netzwerkfreigabe. Ein weiterer spannender Aspekt ist die völlig neue Verwaltung von Metadaten, die zu einem Benutzer gehören.

Bei einem normalen Linux-System kann ich auch ohne Kenntnis der Logindetails einiges über die vorhandenen Nutzer auslesen. Erst einmal kann man natürlich alle vorhandenen Benutzer ermitteln. Hinzu kommen dann weiterführende Informationen wie Benutzername ggf. weitere eingegebene Metadaten wie vollständiger Name oder E-Mail Adresse, das letzte Logindatum, Gruppenmitgliedschaften, Standard-Shell, Richtlinien zur Passwortänderung und wann das Passwort zuletzt geändert wurde. Sicherlich habe ich hier noch einiges vergessen.

Bei normalen Client-Systemen mit nur einem Benutzer und einer Vollverschlüsselung umgeht man dieses Problem, weil die vollständige Verschlüsselung eben auch die Metadaten einschließt. Das ist quasi der Vorschlaghammer, um alle Sicherheitsdefizite bei Linux zu lösen. Bei Multi-User-Systemen geht das nicht, da liegen diese Metadaten zwangsläufig eher schlecht gesichert im System. Vor allem der Zeitpunkt des letzten Login ist auf vielen Ebenen ein sehr interessanter und problematischer Punkt.

Der Ansatz von systemd-homed diese Informationen im Benutzerverzeichnis selbst zu speichern, ist sehr interessant. Diese Informationen liegen alle in einer Datei .identity, die im Home-Verzeichnis des Anwenders liegt und erst nach dessen Anmeldung lesbar ist. Das System „kennt“ dadurch nur die Systembenutzer, die menschlichen Benutzer machen sich erst durch ihren Login und nur für die Dauer des Logins „bekannt“ mit dem System. Einzige Voraussetzung ist natürlich ein verfügbarer und laufender Dienst systemd-homed, aber das wird mittelfristig bei immer mehr Distributionen der Fall sein.

Das ist sicherlich kein Problem, das jeden Linux-Anwender umtreibt, aber ich finde es durchaus interessant, sich mal über Benutzer-Metadaten Gedanken zu machen. Die ganze Benutzerverwaltung unter Linux ist schließlich an Anciennität kaum zu überbieten. Informationen verteilen sich über viele Stellen, die Tools unterscheiden sich je nach Distribution erheblich und die fehlende Trennung von Systembenutzern und menschlichen Anwendern ist auch nur durch die Binnenlogik des Systems verständlich.

Der Artikel Linux Benutzerverwaltung – Problem ungesicherte Metadaten erschien zuerst auf [Mer]Curius

Lange galt der Grundsatz nur eine möglichst vollständige Verschlüsselung, schützt Daten auch wirklich sicher. Lösungen wie eCryptFS wurden daher zugunsten LUKS-basierter Ansätze aufgegeben. Diese Tendenz gipfelte zuletzt im Versuch, GRUB noch weiter aufzubohren, um eine Verschlüsselung der Boot-Partition zu ermöglichen. Doch macht diese Entwicklung Sinn oder ist sie nicht eher eine Sackgasse?

Dazu muss man sich vergegenwärtigen, warum die vollständige Verschlüsselung des kompletten Systems eigentlich als Ideal aufgestellt wurde. Vier wesentliche Faktoren spielten hier eine Rolle:

  1. Sicherstellen, dass keine sensiblen Daten in unverschlüsselten Bereichen gespeichert werden.
  2. Verhindern, dass Angreifer die unverschlüsselte Boot-Partition manipulieren.
  3. Verhindern, dass Angreifer über Einsicht in die Systempartition etwas über das System erfahren.
  4. Schwer zu lösende Probleme beim Logout und mit der Swap-Partition umgehen.

Im Grunde genommen sollte der Ansatz also vor allem die Unzulänglichkeiten von Linux umgehen. Das offensiv vorgetragene Sicherheitsargument sollte das nur übertünchen. Meiner Ansicht nach ist diese Entwicklung letztlich eine Sackgasse bzw. ein sterbender Entwicklungszweig, den man mittelfristig aufgeben wird. Dazu muss man sich nur ein paar Fragen stellen und nicht von den üblichen Linux-Antworten: „Das war schon immer so“ und „Das sind Unix-Prinzipien“ abspeisen lassen. Denn warum speichert das System eigentlich überhaupt Nutzerdaten außerhalb der Home-Partition ohne Kontrolle des Anwenders, warum gibt es keinen verifizierten Startvorgang, warum enthält die Systempartition durch die Verschränkung von Basissystem und Anwenderkonfiguration eigentlich sensible Informationen über das System?

Sicherheit kann man auch anders erreichen, ohne jedes Problem mit Verschlüsselung gleichsam einem Vorschlaghammer zu erschlagen. Sondern dieses Mittel nur dort einsetzt, wo man sie wirklich benötigt. Android ist da ein interessantes Vorbild – auch weil vieles an der Android-Basis so oder so ähnlich auch für Linux verfügbar ist. Wie das idealerweise bei Android funktioniert, kann man bei Interesse sehr gut erklärt in der GrapheneOS-FAQ nachlesen.

Im Grunde genommen basieren die Systeme auf einer Verschränkung von Verifizierung und Verschlüsselung. Firmware und Systempartition sind einfach nur Kopien der offiziellen Veröffentlichung und ihre Integrität wird lediglich beim Start verifiziert. Weil die Inhalte dieser Images öffentlich bekannt sind, braucht es keine Verschlüsselung. Die Anwendungen und Konfigurationen des Systems – also die Sachen, die ein System unterscheidbar machen – liegen in der Datenpartition. Diese muss natürlich verschlüsselt ein. Die wirklich sensiblen Daten liegen dann in den jeweiligen Nutzerprofilen, die logischerweise ebenso verschlüsselt und gegeneinander abgeschirmt sind.

Ich gehe aktuell davon aus, dass die aktuelle Situation bei Android ein Vorbild dafür ist, wo die Reise für Linux allgemein hingeht. Hierfür muss sich einiges ändern, aber viele grundlegende Umbauten sind schon länger in Arbeit und erreichen vermutlich demnächst relevante Nutzergruppen. Dazu zählt der usrmerge, den viele Distributionen zwischenzeitlich abgeschlossen haben. Unveränderbare Systeme wie SIlverblue, Kinoite, MicroOS etc. sind ebenfalls auf dem Vormarsch und bereiten den Weg für Systemimages, die nicht verschlüsselt werden müssen, weil sie nichts Geheimes enthalten. Beide Vorgänge führen zudem zu mehr Disziplinierung bei den Maintainern, die in der Vergangenheit Konfigurationen gerne außerhalb von /etc ablegten. Containerbasierte Ansätze im Serverbereich, aber auch Sachen wie Flatpak/Snaps am Desktop führen zur Frage, was die klassische Paketverwaltung leisten kann und soll und wie man zukünftig Anwendungen installiert. Zuletzt seien noch die Entwicklungen bei systemd genannt, um Verschlüsselung für Anwenderprofile anders umzusetzen.

Natürlich wird es wieder jene geben, die finden, dass dies alles überflüssig ist und für die das bisherige System ausreichend funktioniert. Diese Veränderung ist aber eine Chance, weil sie hässliche Workarounds beseitigt, mit denen man aktuell Sicherheitsprobleme zu adressieren versucht. Dazu gehören Funktionen in GRUB, die nicht in einen Bootloader gehören und dieses „Monster“ immer unwartbarer machen, aber notwendig aufgrund fehlender Verifizierung und des folglich fehlenden Manipulationsschutzes sind. Dazu gehören hässliche Lösungen, um vollständig verschlüsselte Server so zu starten, dass eine Remote-Passworteingabe möglich ist. Dazu gehören aber auch schlimme Tricks, um vollständig verschlüsselte Systeme Multiuser-tauglich zu machen, indem man 7 LUKS-Passwörter erstellt und anschließend (bestenfalls) die Profile mit eCryptFS gegeneinander schützt, das ebenfalls mehr eine Sammlung unlösbarer Bugs und Limitationen, denn eine ausgegorene Lösung darstellt.

Denkt man diese Entwicklung größer, dann gehören auch solche Sachen wie PolKit (ehm. PolicyKit) und fein austarierte Sudo-Konzepte dazu, welche in immer mehr Distributionen umfassend für die Privilegierung von Aufgaben einsetzt wird und das alte Root-System ablöst, bei dem man alles mit Adminrechten laufen lassen konnte oder gar nichts. Sicherheitsframeworks wie SELinux oder AppArmor sind bereits in den letzten Jahren in nahezu alle Distributionen eingezogen und führen Beschränkungen jenseits klassischer Dateirechte ein. Mit der Abkehr von X.Org zugunsten von Wayland bei wichtigen Distributionen 2022 wird auch dieses Sicherheitsrisiko endgültig in Richtung Abstellgleis geschoben.

Das sind spannende Entwicklungen, am Ende wird Linux deutlich anders aussehen, als es noch vor knapp 5-10 Jahren aussah, bevor diese Entwicklung in Gang kam.

Der Artikel Verschlüsselung neu denken – Das Ergebnis wird ein anderes Linux sein erschien zuerst auf [Mer]Curius

11. März 2022

Kurz notiert: Arch Linux, die Linux-Distribution, die besonders durch ihr KISS-Prinzip bekannt geworden ist, feiert heute ihren 20. Geburtstag. Sie erblickte die Welt am 11. März 2002 mit dem Release der Version 0.1. Klassische (Major-)Releases gibt es bei Arch Linux nicht, da das Rolling-Release-Modell genutzt wird. Die "Versionen" fungieren dabei eher als Einstiegspunkt. Als Paketverwaltung kommt das eigene System pacman zum Einsatz. Bei Arch Linux stehen die Prinzipen der Einfachheit, Modernität, Benutzerorientierung, Vielseitigkeit und des Pragmatismus im Mittelpunkt. (siehe Wiki)

Wer mehr zur Geschichte von Arch Linux lernen will, kann einen Blick in das Arch Wiki sowie die heutigen Artikel auf Heise und LinuxNews werfen.

Ich selber habe Arch vor knapp 10 Jahren das erste Mal ausprobiert, damals noch mit initscripts und knapp vor der systemd-Umstellung – und bin bis heute der Distribution treu geblieben. Es wirkt, als würde die Zeit zu rasen beginnen, wenn man bedenkt, dass bei vielen, einschließlich mir, der Arch-Einstieg zeitlich näher am ersten Release zurückliegt, als am heutigen Tage.

In diesem Sinne: Happy Birthday, Arch Linux!

Linux-Distributionen sind etwas fast einzigartiges. Bei keinem anderen Betriebssystem schieben sich zwischen Endanwender und Entwickler so zahlreiche und gleichzeitig mächtige Zwischenhändler. Kritik an diesem System wird von Verteidigern oft begegnet mit dem Einwand, die Distributionen würden einen wichtigen Prüfauftrag erfüllen. Wirklich?

Natürlich kann es bei Linux nicht wie bei macOS oder Windows lediglich einen Anbieter geben, der gleichermaßen Entwickler wie Verteiler ist, wobei auch andere freie Software wie z. B. die diversen BSD andere Systeme etabliert haben. Die Situation mit zahlreichen Distributoren, die alles vom Kernel bis zum Browser kontrollieren und im Extremfall in ein eigenes Betriebssystem „branden“ ist einzigartig. Es ist zudem nicht nur einzigartig, sondern auch umstritten und bereits seit vielen Jahren Ziel der Kritik, nicht zuletzt von den eigenen Softwareentwicklern, die den Distributoren vorwerfen, ein zu enger Flaschenhals im System zu sein.

Der vielfältigen Kritik begegnen die Distributoren und ihre Unterstützer mit dem umfassenden „Auftrag“ der Distribution. Dem Selbstverständnis nach bilden sie das Scharnier, das Entwickler und Endanwender verbindet und die unterschiedlichen Bedarfe vermittelt. In der Theorie prüfen die Distributoren schließlich den von den Entwicklern (Upstream) stammenden Code, verpacken ihn und stimmen die einzelnen Bestandteile des modularen Linux-Ökosystems aufeinander ab, verändern den von Upstream stammenden Code meist noch durch verschiedene Patches, ergänzen zudem noch eigene Tools und liefern es an den Endnutzer aus. Hinzu kommen ggf. weitere Prüfaufträge wie bei Debian z. B. die Konformität zu den DFSG.

In der Praxis können die Distributoren diesem Auftrag eigentlich nicht wirklich gerecht werden und sie tun es faktisch auch nicht. Dazu reicht Logik und Beobachtung.

Beginnen wir bei der Logik. Wir sind nicht mehr im Jahr 1995. Anfang der 1990er enthielt selbst der Linux-Kernel „nur“ einige Tausend Teilen Code. Heute sind es Millionen und von einer Version zur nächsten ändern sich gut und gerne mal Hunderttausende Zeilen. Der Kernel ist ein extremes Beispiel, aber große und wichtige Softwareprojekte wie systemd, Firefox oder die großen Desktopumgebungen sind da nicht viel besser. Die Schlagzahl ist bei nahezu allen Softwareprojekten rasant gestiegen. Die Zeiten, wo es mehrere Jahre infolge höchstens Minorversionen gab, sind schon lange vorüber. Heute kommen wichtige Veröffentlichungen gerne im Monatstakt. Ebenso gestiegen ist die Erwartungshaltung der Anwender. Nicht nur bei Rolling Release-Distributionen soll bestenfalls am Release-Tag die neue Version verfügbar sein, auch bei stabilen Varianten gibt es Backports und alle 1-2 Jahre neue Funktionsreleases. Gleichzeitig ist die Zahl derjenigen, die sich als Entwickler an den Distributionen beteiligen, tendenziell eher rückläufig. Eine nicht anlassbezogene und systematische Prüfung des kompletten Paketbestandes ist faktisch unmöglich.

Es scheitert aber nicht nur am „Mengenproblem“, sondern auch am Willen, den Prüfauftrag konsequent zu erfüllen. Das kann man seit vielen Jahren beobachten. Dazu gehört nämlich auch die Bereitschaft, qualitativ schlechte Software nicht an den Anwender auszuliefern, selbst wenn dadurch Lücken im Portfolio entstehen. Vorgänge, wie man sie z. B. im openSUSE Bugzilla am Beispiel des KDE Partition Manager / kpmcore nachlesen kann, wo wegen massiver Mängel Versionen zurückgehalten und Upstream Änderungen eingefordert werden, sind meiner Beobachtung nach extrem selten. Das kann man beispielsweise auch daran sehen, wie viele Distributionen immer noch bedenkenlos encfs ausliefern, obwohl das seit bald einem Jahrzehnt als gebrochen gilt oder ihre Anwender dem gefährliche Fingerprint-Authentfizierungssystem fprint aussetzen.

Innerhalb der Distributionen können weiterhin auch Inkonsistenzen vorherrschen. So entfernt Debian bei Firefox zahlreiche Telemetriefunktionen von Mozilla, verändert aber z. B. Chromium nicht. Es gibt somit keine konsistente Anti-Tracking-Policy, sondern es hängt an der Meinung des Maintainers und seiner Bereitschaft, etwas zu tun.

Dieser Zustand ist auch ein Grund weshalb ich neuen Softwareverteilungsformen offen gegenüberstehe und davor warne das alles überragende Distributorenmodell des Linux Server/Desktop-Ökosystems, das sich letztlich nur aus den Pfadabhängigkeit in der Entwicklung von Infrastruktur erklären lässt, auch auf moderne Bereiche wie mobile Systeme zu übertragen. Leider passiert momentan genau das. Weshalb wir für eine Handvoll Hardware zig Distributionen haben, die alle den gleichen nicht-alltagstauglichen Zustand paketieren, sich gegenseitig kannibalisieren und Geld kosten, das anderswo besser investiert wäre. Oder weshalb neue Konzepte wie Flatpak verunstaltet werden, bis alle sie alle Kennzeichen der bisherigen Distributorenlogik auch erfüllen und ihre Vorteile einbüßen, siehe Fedoras eigene Flatpak-Quelle. Da kommt halt ein weiterer Teil von Infrastrukturlogik zum Tragen: Das System versucht sich krampfhaft selbst zu erhalten und bremst die Entwicklung bis zur Blockade, weil bei neu aufkommender Infrastruktur Verlierer entstehen

Kurzum, die Distributionen erliegen an der Aufgabe, sind größtenteils auch nicht bereit, ihre selbst zugeschriebene Rolle konsequent zu erfüllen und dort, wo sie es tun, erledigen sie es inkonsequent. Die Position als verbindendes Scharnier zwischen Entwickler und Anwender und ihre Bedeutung sollte man also nicht zu hoch hängen. Viele Upstream-Projekte sind heute so professionell, dass sie durchaus ihre Software direkt auf den Anwender loslassen könnten, ohne dass es zu einem allgemeinen Qualitätsverfall kommen würde. Nichtsdestotrotz werden uns Distributionen in der aktuellen Form wohl erhalten bleiben, weil zu viele von dem System profitieren, die ansonsten keine Rolle spielen würden.

Der Artikel Distributionen als Scharnier – Eine Rolle, die auch gefüllt werden will erschien zuerst auf [Mer]Curius

Firefox Relay ist ein kostenloser Dienst von Mozilla, der die persönliche E-Mail-Adresse vor Spam und unerwünschter Offenlegung schützt. Nun hat Mozilla mehrere Verbesserungen aktiviert.

Was ist Firefox Relay?

E-Mail-Adressen sind gleichzusetzen mit einer persönlichen Adresse. Sie sind einmalig und viele Nutzer besitzen nur eine einzige E-Mail-Adresse, die sie teilweise auf dutzenden, wenn nicht gar auf hunderten Websites verwenden. Findet auf einer Website, auf der man mit seiner E-Mail-Adresse registriert ist, ein Datendiebstahl statt, wird damit in vielen Fällen auch die persönliche E-Mail-Adresse offengelegt. Und haben Spammer erstmal eine E-Mail-Adresse in ihrem System, darf man sich auf viele unerwünschte E-Mails ohne realistische Hoffnung einstellen, dass der Spam abnehmen wird.

Mit Firefox Relay können Alias-Adressen angelegt werden, die der Nutzer für Newsletter-Anmeldungen und Website-Registrierungen angeben kann. Firefox Relay leitet diese E-Mails dann an die persönliche E-Mail-Adresse weiter.

Firefox Relay ist kostenlos. Es gibt aber auch eine kostenpflichtige Premium-Version, welche unendlich viele Alias-Adressen anstelle von nur fünf sowie eine eigene E-Mail-Domain erlaubt. Der zeitlich begrenzte Einführungspreis von Firefox Relay Premium beträgt 0,99 EUR pro Monat.

Auch in der kostenlosen Version: Deutlich höheres Größen-Limit

Bisher hatte Firefox Relay ein Limit von maximal 150 KB inklusive Dateianhänge pro E-Mail. E-Mails, die größer waren, konnten nicht weitergeleitet werden. Dieses Limit hat Mozilla auf 10 MB erhöht.

Werbeblocker in Premium-Version

Firefox Relay Premium hat eine neue Option erhalten, über welche individuell pro Alias konfiguriert werden kann, ob alle E-Mails zugestellt, alle E-Mails blockiert oder lediglich E-Mails zu Werbezwecken blockiert werden sollen, während alle anderen E-Mails weiterhin zugestellt werden.

Firefox Relay Premium Werbeblocker

Firefox Relay für Google Chrome

Während Firefox Relay als Dienst natürlich grundsätzlich unabhängig von einem Browser ist, gibt es eine Browser-Erweiterung für Firefox, welche bei der Verwendung der Alias-Adressen unterstützt, indem zum Beispiel direkt über das E-Mail-Feld eines Webformulars eine neue Alias-Adresse angelegt werden kann. Ab sofort gibt es von Mozilla auch eine entsprechende Erweiterung für Google Chrome.

Der Beitrag Firefox Relay: Höheres Limit, Werbeblocker, Chrome-Erweiterung erschien zuerst auf soeren-hentzschel.at.