Ubuntu 18.04: Reduzieren der Titelleistenhöhe

2019-06-08 von admin

Früher waren die Titelleisten für Fenster viel dünner als unter Ubuntu 18.04. Abhilfe schafft folgende Anleitung:

1. Datei anlegen

Unter dem folgenden Pfad die Datei „gtk.css“ erstellen:

~/.config/gtk-3.0/gtk.css

2. Inhalt einfügen

Den folgenden Inhalt in die Datei einfügen:

.header-bar.default-decoration {
	padding-top: 3px;
	padding-bottom: 3px;
	font-size: 0.8em;
}
.header-bar.default-decoration .button.titlebutton {
	padding: 0px;
}
window.ssd headerbar.titlebar {
	padding-top: 4px;
	padding-bottom: 4px;
	min-height: 0;
}
window.ssd headerbar.titlebar button.titlebutton {
	padding: 0px;
	min-height: 0;
	min-width: 0;
}

3. Neustart

Das System neu starten.

Kategorie: IT Schlagwörter: , , , ,

Ubuntu 18.04: startet sehr langsam

2019-06-05 von admin

Nach der Installation eines frischen Ubuntu 18.04 benötigt der Bootvorgang plötzlich sehr viel Zeit und ist sehr langsam. Für eine Analyse kann das Tool „systemd-analyze“ eingesetzt werden. Dieser wird bei „systemd“ mitgeliefert. Systemd ist ein Daemon, der das System startet und managt.

systemd-analyze plot > analyze_boot_time.svg

Der Tool „systemd-analyse“ erstellt eine SVG-Grafik, in der angegeben ist, welche Systemdienste zu welcher Zeit gestartet wurden. Die SVG Datei kann mit einem Browser geöffnet werden.

Analyse

Nach kurzer Suche, weiter unten in dem Bild, ist das verantwortliche Programm für das langsame Booten identifiziert (apt-daily.service).

Der Service „apt-daily.service“ ist für das Laden von Updates verantwortlich. Dies ist an sich kein Problem, doch der Service sollte erst nach dem vollständigen Bootvorgang laufen. Weiterhin wäre es wünschenswert, wenn der Service nicht gleich nach dem Login Systemressourcen verbraucht, weil Updates installiert werden…

Abhilfe

Mit dem folgenden Befehl kann die Konfiguration des Service geändert werden:

sudo systemctl edit apt-daily.timer

Die nachfolgenden Zeilen in die Datei einfügen und speichern.

# override apt-daily timer configuration
[Timer]
OnBootSec=15min
OnUnitActiveSec=1d
AccuracySec=1h
RandomizedDelaySec=30min

Durch die Konfiguration wird der Timer geändert und die Ausführung erfolgt anhand der gesetzten Parameter.

Parameter Beschreibung
OnBootSec=15min Ausführung nach 15 min. nach dem Bootvorgang
OnUnitActiveSec=1d Ausführung einmal täglich
AccuracySec=1h Startet den Prozess innerhalb einer Stunde
RandomizedDelaySec=30min Fügt eine zufällige Verzögerung von bis zu 30 Minuten hinzu

 

Quellen

https://askubuntu.com/questions/800479/ubuntu-16-04-slow-boot-apt-daily-service
https://bugs.launchpad.net/ubuntu/+source/apt/+bug/1615482

Kategorie: IT Schlagwörter: ,

Ubuntu 18.04: Classic Gnome Layout verwenden

2019-06-02 von admin

Um die klassische Oberfläche von Gnome zu verwenden, kann das Paket „gnome-session-flashback“ installiert werden.

sudo apt-get install gnome-session-fallback

Danach Abmelden und auf der Loginmaske das Icon (Zahnrad) neben dem Anmeldebutton auswählen. Hier „Gnome Flashback (Metacity)“ auswählen und anmelden.

Weitere Informationen: wiki.ubuntuusers.de/GNOME_Flashback/

Kategorie: IT Schlagwörter:

IOLI-crackme – 0x02

2019-04-22 von admin

Auf der Website der University of California, Riverside (UCR) im Department of Computer Science and Engineering wird ein Kurs zum Thema „Security and privacy“ angeboten. Dabei wird auch auf das Thema Reverse Engineering näher eingegangen. Es gilt, sieben Crackmes (IOLI-crackme) zu lösen.

 

Writeup Crackme0x02 

Als erstes das Programm „crackme0x02“ ausführen. Daraufhin wird eine Passworteingabe verlangt, welches wir nicht kennen. Zum Testen einfach ein paar Buchstaben eingeben und mit Enter bestätigen.

./crackme0x02

Mit dem Befehl „file“ kann geprüft werden, um welchen Dateityp es sich handelt.

file crackme0x02

In der Ausgabe wird der Dateityp ELF angezeigt. Mit einem weiteren UNIX-Programm, dem GNU Debugger, besteht die Möglichkeit, die Software in Maschinensprache anzeigen zulassen.

gdb ./crackme0x02
set disassembly-flavor intel
disas main

Der erste Befehlt „gdb ./crackme0x02“ öffnet den GNU Debugger und ebenfalls die Datei „crackme0x02“. Mit dem darauf folgenden Befehl wird die Darstellung der Syntax auf Intel umgestellt. Als nächstes wird die „Main“ Methode des „crackme0x02“ zur Anzeige gebracht.

 

Der relevante Teil ist nach „call 0x804830c <scanf@plt>“ zu finden. Die Funktion „scanf“ liest die Tastatureingabe und im folgenden befindet sich die Berechnung des Passworts.

Code Beschreibung
mov DWORD PTR [esp+0x4], eax Der Wert von eax (zeigt auf [ebp-0x4]) und wird nach [esp+0x4] kopiert.
mov DWORD PTR [esp], 0x804856c Die Adresse 0x804856c (zeigt auf [ebp-0x4]) wird zum Stackpointer [esp] kopiert.
call 0x804830c <scanf@plt> Die Funktion scanf wird aufgerufen und der eingegebene Wert wird in [ebp-0x4] geschrieben.
mov DWORD PTR [ebp-0x8], 0x5a Der Basepointer [ebp-0x8] wird mit dem Hexadezimalwert „5a“ (in Dezimal „90“) belegt.
mov DWORD PTR [ebp-0xc], 0x1ec Der Basepointer [ebp-0xc] wird mit dem Hexadezimalwert „1ec“ (in Dezimal „492“) belegt.
mov edx, DWORD PTR [ebp-0xc] Der Wert von [ebp-0xc] (in Dezimal „492“) wird nach edx kopiert.
lea eax, [ebp-0x8] Mit lea (load effective address) wird in eax die Adresse von [ebp-0x8] (in Dezimal „90“) abgelegt.
add DWORD PTR [eax], edx Die Werte von edx (492) und eax (zeigt [ebp-0x8] (in Dezimal „90“)) werden addiert.

eax (582) = eax (90) + edx (492)

Da eax auf die Adresse [ebp-0x8] zeigt, wird der vorherige Wert 90 mit dem Wert 582 überschrieben.

mov eax, DWORD PTR [ebp-0x8] Der Wert von [ebp-0x8] (582) wird nach eax kopiert.
imul eax, DWORD PTR [ebp-0x8] Die Werte von [ebp-0x8] (582) und eax (582) werden multipliziert.

eax (338724) = eax (582) * [ebp-0x8] (582)

mov DWORD PTR [ebp-0xc], eax Der Wert von eax (338724) wird nach [ebp-0xc] kopiert.
mov eax, DWORD PTR [ebp-0x4] Die Passworteingabe ist in [ebp-0x4] abgelegt und wird nach eax kopiert.
cmp eax, DWORD PTR [ebp-0xc] Die Werte in [ebp-0xc9] (338724) und eax (Passworteingabe) werden verglichen.
jne 0x8048461 <main+125> Darauf folgt eine IF-Abfrage (Jump if not equal) und es wird eine Erfolgs- oder eine Fehlermeldung ausgegeben.

 

Das gesuchte Passwort lautet: 338724

 

Link zum Kurs: http://www.cs.ucr.edu/~csong/cs165/17/info.html

Download der Challenges: http://www.cs.ucr.edu/~csong/cs165/17/l/lab1.tar.bz2

Kategorie: IT-Security Schlagwörter: , ,

Rezension: Mirror

2019-04-10 von admin

Autor: Karl Olsberg

Taschenbuch: 407 Seiten

Verlag: Aufbau Taschenbuch; Auflage: 2. (15. August 2016)

Sprache: Deutsch

ISBN-10: 374663234X

ISBN-13: 978-3746632346

Der Mirror ist ein persönlicher digitaler Assistent, der als Ear-Clip (Kopfhörer) getragen wird. Durch eine künstliche Intelligenz und die Vernetzung aller Mirror User optimiert der Mirror durch Handlungsempfehlungen das berufliche und private Leben seiner Träger. Das Equipment kann mit einer Brille und einer Drohne erweitert werden, um so noch einen größeren Nutzen zu erfahren. Einem Charakter fällt eine Unstimmigkeit mit ihrem Mirror auf und bringt den Handlungsstrang ins Rollen.

Der Einstieg in die Geschichte ist etwas zähflüssig, hat man dies erst mal hinter sich gebracht, ist eine durchgehende Spannung garantiert. Neben der Story ist das Buch auch als Warnung für Chancen und Risiken der künstlichen Intelligenz zu verstehen.

 

Wertung: gut

Kategorie: Bücher Schlagwörter: ,

WLAN Passwort recovery

2019-03-25 von admin

Je nach Betriebssystem, wird das WLAN Passwort an einem anderen Ort gespeichert und der Weg für eine Wiederherstellung gestaltet sich unterschiedlich. Im folgenden wird für Windows 7, 8, 10 und Linux beschrieben, wie WLAN Passwörter wiederhergestellt werden können.

 

Windows 7

Unter Windows 7 in der Taskleiste bei der Uhr auf das Netzwerksymbol klicken.

Danach auf „Eigenschaften“ und erneut Eigenschaften wählen. Im Reiter „Sicherheit“ wird das Passwort angezeigt.

 

Windows 8 und 10

Bei Windows 8 und Windows 10 können die Passwörter für die gespeicherten WLAN Netzwerke über die Konsole ausgelesen werden.

netsh wlan export profile key=clear folder="%UserProfile%\Desktop"

Nach dem Ausführen des Befehls werden auf dem Desktop ein oder mehrere XML-Dateien angelegt, welche die Passwörter enthalten.

 

Linux (Ubuntu)

Eine Konsole öffnen und in den Ordner

/etc/NetworkManager/system-connections

wechseln und als Root die jeweilige Dateien öffnen und das Passwort kann ausgelesen werden.

Kategorie: IT

Rezension: Der entspannte Weg zum Reichtum

2019-03-20 von admin

Autor: Susan Levermann

Taschenbuch: 266 Seiten

Verlag: dtv Verlagsgesellschaft (1. September 2011)

Sprache: Deutsch

ISBN-10: 3423346752

ISBN-13: 978-3423346757

Das Buch fiel mir vor ein paar Tagen wieder in die Hände, gelesen habe ich es vor einigen Jahren. Der Titel wirkt nach wie vor reißerisch. Es richtet sich an Börsen-Einsteiger und ist leicht zu lesen, da schwierige Zusammenhänge einfach erklärt werden und keine Vorkenntnisse notwendig sind.

Inhalt

  • Teil 1: Wege durch den Vokabelwald
  • Teil 2: Wie funktioniert der Börsenerfolg wirklich?
  • Teil 3: Ist Börsenspekulation ethisch

 

Der Leser wird Stück für Stück in die Börsenwelt eingeführt. Dabei werden die wichtigsten Grundbegriffe anhand von einigen Beispielen erklärt. Am Ende folgt ein Ehtikteil, den muss jeder für sich selbst bewerten.

Gut gelungen finde ich, dass es ein Quiz mit Übungsaufgaben gibt, um das eben Gelesene zu festigen. Die Lösungen sind auch im Buch enthalten. Die aufgezeigte Strategie von nur 10 Aktien im eigenen Depot halte ich allerdings für mehr als fragwürdig. Nach meinen Erfahrungen an der Börse sollte eine höhere Diversifikation angestrebt werden.

 

Wertung: ok

Kategorie: Bücher Schlagwörter: ,