Category Archives: Linux

Xiaomi Mi5 Cyanogenmod 13

mi5I got one of this very nice mobiles. Snapdragon 820, 3GB RAM, 32GB Storage and all of this with a tiny pricetag of around 350 Euro (Shopped from Honorbuy). The only thing i don’t like is the Miui ROM…. typical chinese features and a iOS like UI, hey i bought a Android!

So the “Level Zen” Developers ­čśë from XDA came together and created the Device Tree for it – There is no kernel source released so far, so they have to use the prebuild Xiaomi kernel.



Disclamer: I only show you how to use that device tree to build a fully working ROM! If you want to donate, you directly should do it to the developers of the device tree! My programming skills are way to low to contribute code :/

If you trust me, you can download my daily, weekly or whatever builds (Depends on how often the device tree and / or Cyanogenmod gets updates) directly from > here < and install it via TWRP.

In case somebody wants to build Cyanogenmod 13 for it, keep reading! But before get a fast and large ┬á(!) cloud instance or bare metal server! It takes ages to compile when you don’t have a powerful host! I can recommend Vultr┬áfor it. I won’t cover the Ubuntu installation here, you should already know that.

  1. Do a openssh only installation of Ubuntu 16.04
  2. Login with your created user and let’s begin!

Read more »

PrivacyIDEA – 2nd Factor made easy!

privacyIDEA1Did you ever searched for a good, secure, not complex, customizable and cheap 2nd factor implementation?

Stop searching!


PrivacyIDEA is one of the candidates i searched for a long long time… i already dealt with RSA, Kobil, Stonesoft, GoogleAuth (own build solution) and much more. I can now say, this is the most perfect solution for all your 2nd factor authentication needs. The most important part is, its OpenSource and everybody can check if there is some bug or backdoor and (!) its perfectly customizable!

It has all the plugins for Apps that you already love to use and already use in your daily work. FreeRadius, PAM, Nginx, Apache2, OpenVPN, Typo3 and much more!

It can be used with a lot of authentication mechanism, TOTP (Software or Hardware based), HOTP (Software or Hardware based), Email, Yubikey, and much much more! The interesting part is, you can also use your existing LDAP server (Microsoft, OpenLDAP and simliar) or local flat file (Linux Passwd) to map users to your 2nd factor tokens.

I used it with TOTP Software or Feitian Token in a MySQL Master-Master Active/Active setup with FreeRadius to authenticate users (Very large userbase!) for VPN on our Cisco ASA. It works as expected and so far without a single problem.

Give it a try if you ever searched for a cheap (Get commercial support if you use it in your company!), OpenSource, flexible and easy to use 2nd factor solution, you will not be disappointed.

PS: No, this is not a sponsored or paid article! I’m really┬áconvinced of┬áthis software!

Synology TimeMachine and OS X 10.9

synoIf somebody ever wondered about the TimeMachine error message “This backup is already in use” or in german “Dieses Backup wird bereits verwendet”. I think the Synology has problems with PowerNap or some other suspend mode in OS X 10.9.x.

Normally the error is gone after you rebooted the Synology but would you really reboot your NAS every few days? No!

This trick assumes that you have full SSH root access to your NAS. If not please enable SSH on your Synology, you can use this guide to get it enabled.

After you enabled SSH please be sure that no other TimeMachine Backup is running and login to your NAS.

If you know the full path to your TimeMachine folder, please replace the “/volume*” with this path, otherwise this can take some time, depending on your amount of files.

You should now know the full path to that file. Now it’s time to rename it! If your path is like “/volume1/timemachine/mbp.sparsebundle/” You can rename it with:

If you have multiple TimeMachine backups saved on your NAS, the directories are different! After you renamed the file, the backup should run fine again!

Edit: If this does not work for you, search for running processes on the Synology with the username of your TimeMachine User. Kill all of those processes and you should be fine.

Search for this PID (My user is “tm“, yours is very likely different):

Output should like this:

Now kill that process with the PID (Yours is different!):

HP iMC Software on CentOS 6

Just for everyone who have the same problems with installing that Java software on CentOS6. The database config is really strange… if the Deploy fails for you, just open your desired MySQL Database manager, or do it directly on the cli. Open the user management, or just the table, change the hostfield┬á from “%” to “localhost” of each iMC added user. In my case this was:


“iMC deploy” adds all users with “%” but later iMC trys to connect with e.g. imc_config@localhost and gets a Access denied from mysql. Thats the reason why all deploy jobs fails on CentOS 6 and iMC 5.2 :/ If you need the password, which is a randon generated one, from each user you can get it with:

/opt/iMC/deploy/ -query config_db <username>

Arch Linux – Linux-Mainline (Mirror)

arch-linux-logoHey folks, i have mirrored the (sometimes) very slow download host of “” which has the linux-mainline kernel package for Arch Linux for both architectures (i686 and x86_64).

So if anybody out there needs the mainline kernel and also had problems with the host, you can also use this server string:$arch

in your pacman.conf (or Mirrorlist or wherever you have it on your arch setup). The updates are running every day.

Fedora 18 Rasberry PI Remix

fedoraIf anyone cares, i have mirrored the, only badly reachable, file. You can download it here if you need Fedora on your tiny Raspberry Pi. It seems to run very well, Jan from RedHat already installed and tested it ­čśë

There is also a Torrent available, don’t know how good its seeded but you can give it a try.


Fedora 18 Rasberry Pi Remix (SHA1 b224d80b2887352eda82bbd19a3a86430e878cb2)
Fedora 18 Rasberry Pi Remix Torrent

Update: DNS Bug (Test) in 12D50? (Constant DNS query)

Software bug 04Ich glaube fast Apple hat einen fiesen Bug in der 10.8.3 Build 12D50 eingebaut. Seit dem Update bekomme ich wie aus der Kanone geschossen DNS Requests auf meine DNS Server geschossen:

client <IP MacBook Pro>#58044: query: IN PTR + (<IP DNS Server>)

Ich hab bisher noch nicht rausgefunden warum in aller Welt immer Anfragen an den PTR Record von gestellt werden. Es k├Ânnte jedoch etwas mit dem DNSBUGTEST des mDNSResponders zu tun haben. Allerdings antwortet mein DNS Server korrekt. Ausserdem ist es egal ob er nun f├╝r die 127er Zone zust├Ąndig ist oder nicht, die Anfragen gehen immer raus, egal ob sich daf├╝r zust├Ąndi f├╝hlt oder nicht ­čÖü

Ein TCPDump zeigt auch dass er sich daf├╝r zust├Ąndig f├╝hlt und, meiner Meiung nach, korrekt antwortet:

19:27:30.247585 IP (tos 0x0, ttl 255, id 27538, offset 0, flags [none], proto UDP (17), length 68) > [udp sum ok] 11729+ PTR? (40)
19:27:30.250204 IP (tos 0x0, ttl 64, id 59476, offset 0, flags [none], proto UDP (17), length 149) > [udp sum ok] 11729* q: PTR? 1/1/2 [1w] PTR localhost. ns: [1w] NS localhost. ar: localhost. [1w] A, localhost. [1w] AAAA ::1 (121)

Hat jemand ein ├Ąhnliches Problem mit der 12D50 feststellen k├Ânnen? Konstante PTR Anfragen an die eingetragenen DNS Server?

Update: Ich habe das R├Ątsels L├Âsung gefunden! Der ├ťbelt├Ąter unter 12D50 ist Logmein :/ Startet Logmein und ist aktiv (Daher es k├Ânnen Zugriffe erfolgen) ├╝berschwemmt es den ersten verf├╝gbaren DNS Server mit diesen Anfragen. Deaktiviert man den Zugriff (Logmein ist aber noch offen) erfolgt das selbe. Erst denn Logmein komplett geschlossen wird, ist es vorbei mit den Anfragen an Was mich daran erinnert dass ich schon lange mal nach einer Alternative daf├╝r suchen wollte…. Vorschl├Ąge? ­čśë

iOS UDID leaked over the Internet….

Hier kam gerade ein etwas beunruhigender Post via Twitter rein. Es sollen rund 1 Million iOS based (iPhone, iPad, iPod) UDID’s inkl Namen und Seriennummern ├╝bers Netz verf├╝gbar gemacht worden sein. Verantwortlich zeigt sich mal wieder Lulzsec. Enthalten sollen urspr├╝nglich ├╝ber 12 Millionen Daten inkl. ZIP Code, Name, Vorname, Adresse, Handynummer etc. Update: Die angeblich alle von einem FBI Laptop stammen sollen, das Lulzsec durch eine Java L├╝cke (Wer h├Ątte es gedacht) geknackt hat. Da fragt man sich doch, warum braucht das FBI die Zuordnung von UDID zu Name etc. Ein Schelm wer dabei b├Âses denkt, das FBI unser Freund und Helfer ­čśë

Tolle Wurst… ein, wie es Aldo Cortesi schreibt, privacy desaster! Hier hat es Lulzsec mal wieder allen gezeigt, nicht (unbedingt) im positiven Sinne. Lulzsec ist also im Besitz der Daten, der vollen 12 Millionen inkl. allen Infos. Ich f├╝hle mich jetzt nicht besser. Schaut nach ob ihr betroffen seid, unter folgendem Link gibts den original Post von Lulzsec.

Oracle did it again… Security Alert in Java 7 Update 7

Oracle schafft es im Moment wirklich negativ aufzufallen. Nicht dass Sie das sowieso schon l├Ąnger tun, aktuell aber in Bezug auf Java. War da nicht noch erst eine L├╝cke in Java 7 Update 6 und darunter, die sich wunderbar ├╝ber den Browser OS unabh├Ąngig ausnutzen l├Ąsst? Ja, da war was. Erneut erreicht mich der Link eines Freundes aus den deutschen IT News, speziell hier sei genannt, die in Java 7 Update 7 erneut eine schwerwiegende L├╝cke, h├Âchstwarscheinlich wieder OS unabh├Ąngig, ├Âffnet.

Also, wir fassen zusammen, ein Update b├╝gel eine Sicherheitsl├╝cke aus, ├Âffnet aber eine genauso schwere… Good Work Oracle, good work! Also, das Update 7 bringt ebenso wenig mehr Sichherheit wie Update 6. Ich w├╝rde sagen, schmei├čt Java komplett von eurem Rechner, egal ob OS X, Linux oder Windows. Adobe und Oracle machen aktuell wohl gemeinsame Sache…. ob Sie wohl Developer Sharing betreiben?

Quelle: – Java 7 Update 7 Update ├Âffnet neue kritische Sicherheitsl├╝cke
Quelle: Bugtraq – [SE-2012-01] New security issue affecting Java SE 7 Update 7

Java Security Update 7 f├╝r CVE-2012-4681

Ihr wisst sicher schon bescheid. Derzeit ist, mal wieder, eine Java Sicherheitsl├╝cke in aller Munde, die bereits aktiv ausgenutzt wird. Normal betrifft es ja fast immer “nur” Windows, in diesem Fall jedoch gibt es bereits PoCs f├╝r Linux und OS X. Es d├╝rfte nicht lange dauern bis es erste Trojaner, Keylogger, W├╝rmer oder anderes fertig zum Kauf gibt, womit die ScriptKids dann ihre Freude daran haben.

Ihr solltet, wenn ihr noch Java installiert oder unter Mountain Lion gar Java von Sun nachinstalliert habt, schleunigst auf folgende Version updaten: OS X Java 7 Update 7 (Ab Lion, 64bit). F├╝r Linux einfach folgenden Link benutzen und entweder das RPM f├╝r CentOS / RedHat, das Tar.gz f├╝r alle Linux oder gar f├╝r unsere SunOS Leute das SunOS Release laden. Also HopHop, Java runterhauen oder das Update installieren! Wenn ihr mir fragt, privat gibt es kaum noch Nutzen f├╝r Java… also werdet es los, genauso wie Flash ­čśë