Zum Inhalt

Operation geglückt, Patient tot

Ich habe in den letzten Monaten viele Experimente mit meinem Blog gemacht. Der größte Teil dieses Experiments war das Experimentieren mit verschiedenen Blog-Engines, u. a. meiner eigenen.

Lange Rede, kurzer Sinn. Ich erkläre diese Experiment(e) für gescheitert. Warum? Ganz einfach: Ich habe dadurch mehr Aufwand als Ertrag. Ursprünglich war mein Ziel, meine Artikel nur noch in Markdown zu verfassen und eigentlich überhaupt kein Backend mehr zu benutzen.

Haken daran ist, dass ich zu viel Zeit darin investieren musste, Pflichtfeatures auch unter den alternativen Engines zu implementieren/ konfigurieren, selbst wenn das nur die Kommentarfunktion war. Letztere hat immer wieder massiv Probleme gemacht habe, weshalb ich zeitweise überhaupt keine Kommentare mehr hatte. Und dadurch wurde jegliche Form von Diskussion im Keim erstickt.

Vergangenes Wochenende war der Punkt erreicht, an dem ich die Rolle rückwärts machen musste. Mein Feed machte durch ein fehlerhaftes Update Probleme, wodurch bei RSS-Readern über 80 neue Artikel eingereicht wurden (sorry dafür!). Viele Artikel waren zusätzlich einfach nur noch kaputt (wegen Importfehlern), damit war der Patient endgültig tot. Daher habe ich mich dazu entschlossen, wieder zu WordPress zurückzukehren und meine (Programmier-)Ressourcen wieder wichtigeren Projekten zu widmen.

Inhaltlich

Ich muss ehrlich zugeben, dass zwischen Fortsetzen und Einstellen von 0fury.de nicht viel Raum waren. In den letzten Monaten war 0fury.de mehr oder weniger nur ein Changelog-Anzeiger für den Distrochooser, aber zu wenig mit informativen Charakter. Damit verlor das Projekt Blogging auch seinen Reiz für mich. Um diese Attraktivität für mich wieder herzustellen habe ich mich nun zu folgenden Änderungen entschieden:

Ich werde meinen Inhalt ändern. Ich will wieder hin zu einem vielseitigeren Inhalt, aktuell war er viel zu eintönig. Daher werde ich hier vermehrt über Sicherheit und/ oder Reverse Engineering (und weitere Theme) schreiben. Damit wir uns nicht falsch verstehen – ich will hier kein Heise Security-Abklatsch aus meinem Blog machen. Eher in die Richtung, was ich mit der Ransomware Zepto gemacht habe. Analysen, Erklärungen. Ich stehe für Wünsche offen!

Das Thema Reverse Engineering bezieht sich vor allem auf das Web. Beginnen werde ich diese Thema mit (einem) Artikel(n) zum Stack von IP-Kameras und wie man sich darauf aufbauend ein Linux-fähiges Webinterface basteln kann.

Zusätzlich werde ich wieder mehr über Themen schreiben, die mich interessieren. Z. B. das Wine 2.0 erschienen ist. Linux & Open Source bleibt nach wie vor im Fokus.

Feeds

Ich lenke einen Teil meiner Feeds um. Ansonsten gilt: Die neue alte Adresse zum Feed lautet https://0fury.de/feed/. Sorry für den Aufwand!

Kommentare

Ihr könnt wieder Euren Senf zu meinen Artikeln ablassen!

tl;dr

Ich gebe 0fury.de nicht auf, ändere aber etwas den Schwerpunkt.

Was ich aus der Geschichte mitnehme

404-Fehler. Es werden etliche Artikel zunächst nicht mehr erreichbar sein. Ich werde die nach und nach umlenken, sofern ich es abdecken kann. Aktuell sind 215 216 Artikel online – mithilfe der Suchfunktion sollte also alles nach wie vor gefunden werden können!

Ich verfolge auch unter WordPress den Ansatz eines Blogs, der seine Besuch nicht überwacht. Ich zähle wieder meine Besucher via Statify, CDN-Dienste sind aus dem Theme entfernt. Google Analytics oder Piwik benutze ich auch weiterhin nicht.

 

Published inHitchhikeIn eigener SacheWordPress

30 Comments

  1. Viel Spaß beim Wieder-Bloggen 🙂

    • Christoph Christoph

      Danke 🙂

  2. S. S.

    Ein Artikel über die verschiedenen Engines welche du benutzt hast und weshalb du die Ansätze aufgegeben hast wäre toll.

    • Christoph Christoph

      schreib ich mir auf die Liste

  3. Anonymous Anonymous

    Bei der Umstellung hat wohl der Fehlerteufel zugeschlagen…
    „Pinguinhaltiges Geschafel seit 2012.“
    Da fehlt sicher ein Buchstabe 😉

    • Christoph Christoph

      Ups. Danke. Das Wort „Geschafel“ sorgte gerade doch bei großer Erheiterung!

  4. Hallo Christoph,

    das mit Sicherheit und/ oder Reverse Engineering hört sich auf jeden Fall interessant an. Bei so etwas wäre es wünschenswert, wenn du auch immer den Weg der Kompromittierung beschreibst. Bei den Analysen diverser Hersteller von Antivirensoftware fehlt nämlich genau diese, meiner Meinung nach wichtigste, Information in der Regel.

    • Christoph Christoph

      Werde ich mir vornehmen!

  5. Welcome back.
    Ja, das spiel mit den alternativen Engines kenne ich auch zu Gut.
    Toll wird es vor allem, wenn man etwas mal von Unterwegs schreiben möchte etc.
    Da bleiben einen nur WordPress, S9Y, oder Drupal.

    Freue mich wieder mehr zu lesen

    • Christoph Christoph

      Danke! Ja, genau das war auch ein Punkt. Bei WP muss man einfach zusätzlich sagen: Es funktioniert und tut für Jahre seinen Dienst.

    • Du kannst natürlich unterwegs auch eine Markdown- und eine Git- oder Mercurial-App nutzen und dann in deinem Repository per Post-Commit-Hook den Build anstoßen.

      • Christoph Christoph

        Wobei deren Markdown-Editoren auch qualitativ stark unterschiedlich sind.

        • Ja, man braucht eine Weile, um einen guten zu finden. Ich finde unter Android WriterP eigentlich ganz brauchbar.

          • Danke fuer den Hinweis auf WriterP? Ich hab das mal als Writer Pro interpretiert und mir diesen mal angeschaut (nicht installiert). Schaut eigentlich genau nach dem aus was ich brauchen koennte, jedoch hab ich etwas Bedenken bei den Berechtigungen: WLAN-Verbindungsinformationen und Geraete-ID & Anrufinformationen.

          • Ja, WriterPro wahrscheinlich. In der App selbst steht überall nur WriterP … 🙂

          • Ich vermute, die Geräte-ID dient der Lizenzprüfung oder so.

  6. Mach doch mal was über die unzähligen Sicherheitsprobleme von Linux, insbesondere systemd.

    • Christoph Christoph

      Ich nehms mir in die Liste auf – von systemd hab ich erst heute morgen wieder in dem Zusammenhang gehört!

  7. Willkommen zurück, dachte schon, dass das Projekt gänzlich eingestampft wird. Finde ich gut, wenn es hier wieder weiter geht. Informationssicherheit und Reverse Engineering finde ich richtig gut, denn dein letzter Artikel zu diesem Thema hatte mir richtig gut gefallen. Windows, wie bloat es auch ist, ist halt immer noch eine pflegeleichte Engine.

    • Christoph Christoph

      Freut mich, dass der Artikel gefallen hat 🙂

  8. it-frosch it-frosch

    >wodurch bei RSS-Readern über 80 neue Artikel eingereicht wurden >(sorry dafür!)
    Ist angenommen, obwohl ich ordentlich geflucht habe beim Löschen. 😉

    Möchte mich hier Fryboyter und FPS anschließen was deinen letzten Artikel dazu betraf.

    Auf keinen Fall Heise kopieren, ist schon schlimm wenn man diese Copy & Paste Masche immer mehr auf Administrator.de sieht. 🙁

    Mich würden auch Einführung interessieren (man muss ja nicht alles neu erfinden, es gibt Links 😉 ) wie man sein eigenes System auf Sicherheit prüft. Bin zwar Admin aber nicht im Penetration Testing zu Hause. Ich stelle mir da solche Dinge vor:
    Wie kann ich prüfen welche von meinem System verwendeten Pakete bekannte Schwachstellen haben. (a la PSI von Secunia unter Windows)?

    Welche Testsysteme für Schwachstellen gibt es?

    • Christoph Christoph

      Ich schreib mir’s auf die Liste (und auch hier nomma sorry für den Feedspam!)

  9. Also ich finde ja deinen letzten Absatz besonders toll. Ich dachte schon das Achten der Privatsphaere von Besuchern in Kombination mit Datensparsamkeit sei ein Relikt aus der „guten alten Zeit ohne die Cloud“.

    • Christoph Christoph

      Sehe ich genau so. Ich bin ja keine Datenkrake 🙂

  10. Na alles Gute! Hab ja auch grad wie verrückt gekämpft! Aber ich glaub, ich bin aufm guten Weg geblieben. Nix kaputtgegangen. :o)

    Na denn, ich freu mich auf interessante Posts!

    Jruß
    chris

    • Christoph Christoph

      Danke! Ein paar Verluste sind zu beklagen, aber es hält sich insgesamt in Grenzen. Denke ich zumindest. Wird sich mit der Zeit zeigen, wie viel wirklich kaputt ging.

  11. Wie bist du bei deinen Experimenten denn vorgegangen?

    Als ich überlegte von WordPress auf einen statischen Blogcompiler umzusteigen habe ich einen Datenbankexport gemacht, dann über Konvertierungsscripte umgewandelt, Themes angepasst und unter einer Test-Subdomain hochgeladen. Das eigentliche Blog lief derzeit normal weiter. Als ich soweit zufrieden war und ein Importfehler behoben hatte habe ich dann die Subdomain geändert. So konnte ich eigentlich relativ gefahrlos experimentieren da ich nie direkt am Blog rumgepfuscht sondern mit dem DB-Export gearbeitet habe.

    Anhand deiner Beschreibung liest es sich so als hättest du direkt am lebenden Objekt deine ersten Schritte gewagt.

    Zum Thema Kommentare: Da fahre ich gerade mit isso ganz gut. Ist leider noch nicht ganz komplett, mir fehlen z.B. E-Mail Benachrichtigungen aber für einen statischen Blog für mich die derzeit beste Lösung.

    • Christoph Christoph

      Ich hatte einen lokalen Klon. Die Problematik ergab sich daraus, dass es Situationen gab, die ich nicht beachtet hatte und es auch schlichtweg Bugs gab, die erst in der produktiven Umgebung aufgefallen sind. Und Isso selbst hat mir große Probleme (HTTP 403 + 500) bereitet (warum auch immer). In der Summe hab ich dann den Rollback machen müssen. Die Zeit, die ich darin hätte investieren müssen, war einfach zu viel.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.