[07:28] <LupusE> g'morgen
[07:49] <fabio86> guten morgen
[07:49] <fabio86> habe eine frage bin neu mit linux
[07:49] <fabio86> und wollte fragen op es ein antivirus bzw einen erfoderlich mit ubuntu ist?
[07:50] <stevieh> nein, ist es nicht
[07:50] <stevieh> wenn ich deinen satzbau richtig verstanden habe ;-)
[07:50] <fabio86> hehe
[07:50] <fabio86> sorry für mein deutsch 
[07:50] <fabio86> lerne das gerade auch
[07:50] <stevieh> ok
[07:50] <fabio86> :-)
[07:51] <fabio86> Aber ein Antivirus ist doch gut zu haben ??
[07:51] <stevieh> brauchst du nicht unter linux
[07:51] <stevieh> wenn du massiv angst hast, kannst du dir ein sogenanntes IDS von Anfang an installieren.
[07:52] <fabio86> ok aber ein virus kan mann doch auch unter ubuntu bekommen !
[07:52] <fabio86> hehehe massiv angst habe ich nicht ;-)
[07:52] <stevieh> ja, aber erstens ist es von grund auf sicherer und vor allem ist die verbreitung so gering, dass sich keiner die Mühe macht, desktop viren für linux zu schreiben...
[07:53] <fabio86> a ok
[07:54] <fabio86> vielen dank !!!
[07:54] <stevieh> http://de.wikipedia.org/wiki/Intrusion_Detection_System
[07:57] <AeroHAL> Hi Leute, Ich bin dabei einen Server einzurichten (Samba, Squid) und möchte da natürlich LTS haben. Die Frage ist, ob ich zwingend warten muss/sollte, bis die neue LTS raus ist, oder ob die "Beta" "automatisch" zur "normalen" Version wird
[07:59] <koegs> AeroHAL: die Beta wird durch dist-upgrade zur LTS
[08:03] <AeroHAL> gibts da sonst irgendwelche "haken" dran? (es gibt 2 mögliche "Releasetermine", die in Frage kommen: kommendes Wochenende oder dann 1. Mai [worauf ich kein Bock hab] - ich will nur sicherstellen, dass ich dann nicht noch irgendwie fünfzigtausend sonderfälle behandeln muss...
[08:05] <koegs> Samba und Squid klingt jetzt nicht so als bräuchte man bleeding edge, da tut es auch der 12.04 LTS, der hat noch lange genug support
[08:05] <AeroHAL> und in diesem zusammenhang noch eine frage... SWAP... "vorne" oder "hinten"? Was ist heute standard?
[08:06] <AeroHAL> oder gar nicht :-)
[08:09] <koegs> bei genug ram nicht so wichtig, aber die positition ist noch unwichtiger
[08:09] <koegs> wenn du dir gedanken um swap-performance machst, solltest du lieber mehr RAM kaufen ;-)
[08:13] <AeroHAL> ich mache mir weniger Gedanken um die SWAP-Performance, denn mir ist schon egal, ob mein system dann 1000mal oder 2000mal langsamer ist als mit mehr RAM....
[08:14] <AeroHAL> mehr gedanken mache ich mir, wohin im prinzip "alles andere" kommt, und was halt "standard" ist
[08:14] <stevieh> wenn ein server swapt, hat er eh schon verloren
[08:14] <AeroHAL> 8 Gig dürften aber reichen :-)
[08:14] <stevieh> ich würde swap eher nach hinten legen.
[08:17] <k1l_> für server nimmt man keine betas und swap ist egal wo man sie auf der platte hinsetzt, das ist immer viel zu langsam
[08:17] <AeroHAL> danke für die infos, hilft schonma
[08:18] <stevieh> ich würde es vor allem deswegen nach hinten legen, weil die magischen tools zur datenrettung nach havarien alle vorne anfangen
[08:20] <AeroHAL> Datenrettung wird überbewertet
[08:21] <AeroHAL> Der alte Server (und dazu noch der einzige ohne raid) läuft seit 2006 durch, der später hinzugefügte Bacupserver (mit Raid mirror) ist jedoch schon "kaputt" gedangen (interessanterweise ist die CMOS-Batterie ausgefallen - bester Ausfallgrund ever) 
[08:23] <AeroHAL> magische tools fangen vorne an ist jedoch ein gutes argument den swap hinten zu haben
[08:24] <LetoThe2nd> bester grund ever ist meiner meinung nach kaputtes RAM im raidcontroller ;)
[08:26] <AeroHAL> kann man umgehen, softwareraid :-)
[08:27] <LetoThe2nd> laaaangweilig
[08:27] <LetoThe2nd> und ne ausgefallene cmos batterie auf dem mainboard ist echt *kein* cooler ausfallgrund.
[08:28] <AeroHAL> naja, wenn man keine ersatzbatterie da hat schon
[08:29] <LetoThe2nd> nö.
[08:29] <AeroHAL> und wenn das board sich weigert die option "mach halt ohne cmos weiter" anzubieten
[08:30] <LetoThe2nd> immer noch lame.
[08:32] <AeroHAL> ein bisschen schon, joah
[08:32] <Rensky> hi, was ist denn zeitgemäßer für einen sicheren apache2 php-fpm oder fcgid?
[08:45] <stevieh> wieso fällt ein server aus, wenn die cmos batterie am popo ist?
[08:55] <dasjoe> INzwischen ist, bis auf suspend-to-disk und je nach verwendetem darunterliegendem Filesystem, eigentlich egal ob man Swapfiles oder Swappartitionen benutzt
[09:19] <setra> bekks, hallo hab mein chroot ssh mal mit jailkit versucht, aber ich hab immer das gleiche problem login/logout mit fehlermeldung /home/jail/ not a safe jail, check ownership and permissions... aber mittlerweile hab ich alles versucht, was mir so eingefallen ist
[09:20] <bekks> jailkit baut kein chroot, es baut ein jail.
[09:20] <bekks> Und ein jail ist was völlig anderes als ein chroot
[09:20] <setra> bekks, ja.. aber wie mach ichs? ich hab alles versucht und scheitere sowohl als auch immer mit login/logout
[09:21] <stevieh> ich hab neulich mal ein ssh chroot für sftp eingerichtet, das ging ziemlich geschmeidig...
[09:22] <koegs> setra: ssh oder sftp?
[09:22] <bekks> setra: Erstmal musst du ein chroot einrichten und kein jail. Und vorher solltest du dir mit ssh -v, -vv oder -vvv ansehen, was denn da bei ssh auseinanderfliegt.
[09:22] <bekks> setra: Hab ich dir gestern auch schon gesagt ;)
[09:22] <setra> stevieh, ich hab vsftpd und hab ein chroot dafür, jetzt hätt ich einfach gern nen ssh zugang zu dem verzeichnis
[09:22] <bekks> Dazu brauchst du kein chroot.
[09:22] <bekks> ssh login, und fertig. cd /wohin/auch/immer - und los gehts.
[09:23] <setra> bekks, ich weiss, ich hab auch alles versucht.. kenn jetzt alle shells, bin shellguru(theoretisch) aber es hat mich nur mental weitergebracht
[09:23] <stevieh> ausser er will den nutzer auch per ssh einsperren.
[09:23] <bekks> Si.
[09:23] <setra> stevieh, ja ich will den ssh user in sein home einsperren
[09:24] <stevieh> http://positon.org/sftp-chroot-rsync
[09:24] <bekks> Dann musst du u.a. das $HOME des Users auf das ftp chroot directory setzen.
[09:24] <stevieh> danach bin ich vorgegangen. 
[09:24] <setra> koegs, ssh
[09:24] <stevieh> und klar, der user sollte dann in der gruppe sftp und den passenden home pfad haben
[09:25] <stevieh> die passenden binaries, libs hast du ins chroot directory?
[09:26] <setra> bekks, ich connecte mit ssh user@server.loc dann authenticated er, password accepted und es kommt sogar. letzes mal erfolgreich eingeloggt von workstation sowieso am, um und dann session closed.
[09:26] <bekks> setra: "Und vorher solltest du dir mit ssh v, -vv oder -vvv ansehen, was denn da bei ssh auseinanderfliegt."
[09:26] <bekks> setra: Sage ich jetzt zum dritten Mal. :)
[09:26] <setra> bekks, schon dabei...
[09:31] <setra> bekks, hab die -vvv probiert und es fliegt nix auseinander(kein error...etc.) , ausser es wird die session geclosed. die letzte line ist: debug3: channel 0: status: The following connections are open: #0 client-session (t4 r0 i3/0 o3/0 fd -1/-1 cc -1) danach connection closed.
[09:32] <bekks> Und das gesamte log?
[09:32] <setra> stevieh, ich hab jailkit2.17 verwendet und mit jk_init wurde alles kopiert was vorhandensein sollte
[09:32] <stevieh> sacht mir nix, nehm ich nicht, kennich nicht.
[09:33] <setra> stevieh, jailkit halt... soviel gibts denk ich nicht
[09:33] <stevieh> dann mach das mal alles wieder weg und mach es so, wie es da steht.
[09:33] <stevieh> bzw. kommt sicher drauf an, was der user können soll...
[09:35] <setra> ich brauch nur nen ssh user in einem verzeichnis warum hängt das mit sftp zusammen?
[09:35] <setra> überall wo ich reinschaue bez. chroot ssh kommt sftp vor?
[09:35] <bekks> Weil sftp nichts anderes ist als ftp über ssh.
[09:35] <stevieh> yep
[09:36] <stevieh> und wie in dem artikel steht, schaltest du sftp "only" auch wieder ab.
[09:37] <setra> ihr gebt mir grad so das gefühl als wär ich ein höhlenmensch... ich nehms euch nicht übel...
[09:38]  * LetoThe2nd mag höhlen.
[09:38] <setra> ich bau mal das jailkit wieder weg...
[09:38] <stevieh> nein, nur wenn ich das recht begreife ist das jailkit quasi nur ne Scriptsammlung dafür. Und: "a fool with a tool ist still a fool".
[09:39] <setra> ja...das sollte eigentlich die arbeit mit den hin und herkopieren der verzeichnisstruktur erleichtern
[09:43] <setra> wie bekomme ich eigentlich das gesamte log von ssh -vvv .. > log in das file, weil jetzt sieht es sehr spartanisch aus, nämlich so als ob ich die optionen -vvv gar nicht angegeben hätte
[09:43] <koegs> stdout umleiten
[09:44] <koegs> bzw. stderr
[09:47] <guddl> Moin. Kurze Frage. Es gibt doch eine Live-CD mit verschiedenen Desktop Systemen drauf. Mir ist der Name entfallen. Kann mir da jemand auf die Sprünge helfen?
[09:50] <guddl> (Ich weiss nicht, ob die CD auf Ubuntu basiert ... muss aber auch nicht. Wollte Sie zum Demonstrieren benutzen.)
[09:50] <setra> hier das pastebin von ssh -vvv http://pastebin.com/v2PFPhqe
[09:52] <bekks> Und was sagt der sshd auf der Serverseite?
[09:55] <setra> bekks, ich hab das loglevel auf DEBUG gedreht, und welches log soll ich dann pastebinnen
[09:56] <setra> auth.log?
[09:57] <stevieh> da wo der sshd loggt...
[09:58] <setra> SyslogFacility AUTH... ist doch /var/log/auth.log oder?
[09:59] <stevieh> schau halt rein
[09:59] <setra> hab ich schon... aber es ist trotz DEBUG level etwas sporadisch
[10:08] <setra> hallo hab das pastebin upgedated...http://pastebin.com/Ec4Bqxte
[10:11] <setra> *
[10:12] <bekks> Zeile 281.
[10:14] <setra> bekks, ja die hab ich auch gesehen, aber ich hab alles versucht was mir eingefallen ist von ownership bis permissions...immer das gleiche, auch vor dem jailkit, nur da war es halt ein anderes verzeichnis, nämlich das $HOME on trm
[10:14] <bekks> Ich würde das jail komplett wegschmeissen.
[10:14] <bekks> Und dann mal ein sauberes ssh und sshd log bauen. 
[10:15] <setra> bekks, mach ich
[10:40] <Theo_sww> Moin, ich versuche Xubuntu auf einem alten x86 Laptop zu installieren. Das Setup läuft aber nicht über die Konfiguration von bcmwl-kernel-source hinaus, danach das Setup nichts weiter aber der Rechner läuft. Jmd. vlt. ne Idee?
[10:42] <setra> hallo, mir ist ein missgeschick passiert und hab den ersten eintrag im /etc/passwd root:x verstümmelt jetzt hab ich keine sudo/root möglichkeiten mehr, hat jemand eine idee
[10:42] <LetoThe2nd> live+chroot
[10:42] <bekks> Livecd, und reparieren.
[10:42] <setra> bekks, es rennt auf einem embedded system
[10:43] <LetoThe2nd> setra: dann ists kein ubuntu und uns egal ;)
[10:43] <bekks> So ist es.
[10:43] <setra> es rennt aber ubuntu 13.10 drauf
[10:43] <LetoThe2nd> und was wär das dann für ein system?
[10:44] <setra> beaglebone 
[10:44] <LetoThe2nd> von der sd karte booten und richten
[10:45] <setra> ich boote doch schon von der sd...
[10:45] <LetoThe2nd> *facepalm
[10:45] <LetoThe2nd> na dann nimm die sd, schieb sie in nen normalen rechner und richts da
[10:45] <setra> kann ich einfach das filesystem ...ok
[10:45] <LetoThe2nd> man passwd ist dein freund
[10:46] <setra> ja ... ich habs nicht gesehen das es verstümmelt war und mit nano bearbeitet, schlechte wlan verbindung und dann hat der buffer alle keypresses nachgeholt...und aus
[10:47] <LetoThe2nd> tja sowas passiert dem härtesten shellguru ;)
[10:51] <xerror> hi all. gehe ich richtig in der annahme das heartbleed also die verschlüsselung aufheben kann ? das kann aber doch angreifern nur nützen wenn sie MITM sind, oder ???
[10:52] <bekks> Deine Annahme ist falsch.
[10:52] <xerror> ok, vielleicht eine korrektur parat ?
[10:52] <bekks> xerror: Ja, hier: http://www.ubuntu.com/usn/usn-2165-1/
[10:53] <xerror> schon gelesen
[10:53] <xerror> klärt meine frage betr,. nutzbarkeit für angreifer nur mittels MITM nicht auf
[10:53] <bekks> Da steht doch alles. Inklusive was genau das Problem ist und wie es sich auswirken kann.
[10:54] <bekks> Ich zitiere mal: "Details: ...  An attacker could use this issue to obtain up to 64k
[10:54] <stevieh> tja, erste aktion des unbedarften admins: denn ersten eintrag in der /etc/passwd als kommentar gestalten ;-)
[10:54] <bekks> of memory contents from the client or server, possibly leading to the
[10:54] <bekks> disclosure of private keys and other sensitive information."
[10:54] <bekks> xerror: Das ist schon sehr sehr klar.
[10:54] <xerror> nein, es ist erklärt das mittels sideattack etc pp die encryption gekanckt etc
[10:54] <bekks> stevieh: :D
[10:54] <xerror> genau, aber WEM hilft das wenn er nicht meinen verkehr abhört ?
[10:54] <LetoThe2nd> xerror: es geht doch gar nicht um deinen verkehr.
[10:54] <bekks> xerror: Nein, es wird keine Verschlüsselung geknackt. Es können Daten abgegriffen werden. DAS steht da.
[10:55] <xerror> ja aber von WO AUS denn ? :-) omg
[10:55] <stevieh> bekks: vor allem, wenn man nicht weiss, wie man den $%"§$§ vi benden kann ;-)
[10:55] <LetoThe2nd> xerror: sondern darum, was man an lustigen daten kriegt, von allen mölichen sachen auf dem server. und zwar von jeder beliebigen verbindung aus.
[10:55] <bekks> stevieh: Für jeden Pieps in vi einen Euro in die "Dicke-Finger-Kasse" :)
[10:56] <xerror> also indirekt, weil die server dadurch angreifbar werden ? ich dachte ssl ist ich client zu server. wenn das nicht mehr ssl enkryptet ist wegen heartbleed, dann nutzt das doch nur einem angreifer wenn er meinen verklehr abhört. kapiers immer noch nicht
[10:57] <LetoThe2nd> xerror: offensichtlich.
[10:57] <LetoThe2nd> xerror: es geht *nicht* um die verbindung.
[10:57] <tvn_sww> xerror: vlt kann dir dieser Artikel helfen http://kubieziel.de/blog/archives/1569-Wie-funktioniert-eigentlich-Heartbleed.html
[10:57] <LetoThe2nd> xerror: sondern um ein read overflow auf dem server. man kann sachen lesen, die nicht lesbar sein sollen.
[10:58] <xerror> ergo: wenn ich keinen server renne, betrifft mich das nur indirekt ?
[10:58] <LetoThe2nd> xerror: jein. genauso wie der satz bestensfalls annähernd deutsche syntax darstellt
[10:59] <tvn_sww> xerror: Wenn du keinen Server hast, betrifft dich das auch direkt! Wenn du dich mit einem „bösartigen“ Server verbindest kann der deine Infos auslesen und natürlich geht auch noch Man-in-the-middle.
[10:59] <LetoThe2nd> xerror: wenn du nämlich mit nem bösartigen server verbunden bist, gehts auch andersrum ;)
[10:59] <xerror> AHA
[10:59] <xerror> der bösartige server hat die ssl verschlüsselten daten doch sowieso !! logik ?
[11:00] <LetoThe2nd> xerror: *sigh* es geht *nicht* um die daten die doch eh auf der verbindung waren.
[11:00] <LetoThe2nd> xerror: sondern um die, vom homebankingprogramm das im speicher daneben liegt
[11:01] <xerror> liegen könnten
[11:01] <tvn_sww> xerror: https://plus.google.com/115844971100496683214/posts/Qhvrt24Mrv6
[11:01] <LetoThe2nd> richtig. es steht ja auch nirgends, dass man mit heartbleed automatisch alles kriegt. aber alles kriegen *könnte*
[11:01] <xerror> aha, danke. also kann ein server auch mittles dieses bugs den client kompremittieren
[11:01] <bekks> Und es steht vor allem nirgends, dass irgendeine Verschlüsselung geknackt wird.
[11:01] <xerror> danke für den link, genau
[11:02] <LetoThe2nd> xerror: schwere geburt mit dir.
[11:02] <bekks> ack
[11:02] <xerror> mal langsam der herr
[11:02] <tvn_sww> Für die anderen ist der Link vlt. auch interessant. Ein Proof-Of-Concept-Exploid für die Clientseite.
[11:03] <xerror> euer habitus hier ist extrem fragwürdig, mal so btw ! man kann auch ohne belehrenden und ins lächerliche zerrenden ductus fragen beantworten. das ist ja peinlich was hier zT abgeliefert wird.
[11:04] <xerror> klingt schwer nach kompensation.
[11:05] <bekks> xerror: Mal langsam der Herr. Der erste Link erklärte bereits sehr genau was heartbleed tut, du warst auf etwas völlig anderes aus. Man hat Dir mehrfach erklärt, dass du Unrecht hast. Wenn du es nicht kompensieren kannst, Unrecht zu haben, können wir nichts dafür.
[11:05] <LetoThe2nd> bekks: don't feed the trolls.
[11:05] <xerror> quod erat demonstrandum. hier geht es dir also um RECHT oder UNRECHT. das sagt alles.
[11:06] <xerror> lettothesecond und bekks, kan das sein das ihr es nötig habt euch hier so aufzuspielen ? im chatraum von ubuntu de ? fehlt es vllt eklatant an anderer stelle ? danke.
[11:06] <bekks> Damit ist diese Diskussion hier dann auch beendet.
[11:06] <xerror> lol
[11:06] <xerror> stimmt.
[11:07] <xerror> macht abe rnichts, ich wünsche euch glück und alles gute, und vor allem gute besserung. Danke nochmal.
[11:07] <stevieh> tschüss xerror
[11:07] <xerror> und geht mal n bischen raus an die frische luft :-)
[11:07] <bekks> xerror: Ist gut jetzt. Tschüss.
[11:07] <xerror> iss ja peinlich sowas
[11:08] <xerror> yeahie ich geh mal in den microdoft linux chat und mach einen auf held...super...muss immernoch lachen
[11:08] <stevieh> puff paff
[11:09] <LetoThe2nd> sag bescheid, wenn du wieder on topic bist.
[11:18] <tvn_sww> Jmd. vtl. ne Idee wie man den xubuntu installer (13.10) debuggen kann?
[11:21] <bekks> tvn_sww: Welches Problem hast du denn genau damit?
[11:25] <tvn_sww> bekks: nach dem Konfigurieren von bcmwl-kernel-source bleibt der Installer dabei und arbeitet nicht weiter.
[11:25] <bekks> dann guck auf tty4 was da los ist
[11:27] <tvn_sww> Ah cool, muss ich mich erstmal wieder hinarbeiten aber das in ne gute Idee. Danke!
[14:47] <tvn_sww> Ich habe jetzt wieder das Problem mit dem Installer der nicht über die konfiguration von bcmwl-kernel-source hinausgeht. Auf tty4 und anderen gibt es aber leider nur Loginshells und keine Infos.
[14:51] <tvn_sww> Gerade konnte ich aber was finden wo er vermutlich blockt, das '…/bcmwl-kernel-source.postinst configure' läuft noch.
[15:03] <tvn_sww> Hab es.. ein 'modprobe wl' hat wohl geblocked. Nach nem kill macht er jetzt weiter.
[15:16] <jacck> hallo
[15:16] <ubu> hi 
[15:16] <ubu> http://www.golem.de/news/openssl-wichtige-fragen-und-antworten-zu-heartbleed-1404-105740.html
[15:16] <ubu> was ist zu tun?
[15:16] <jacck> ich habe ein problem
[15:16] <koegs> ubu: aktuelle updates einspielen und zertifikate tauschen
[15:17] <LupusE> ubu: update dein system. restarte relevante dienste.
[15:17] <jacck> halloo=?
[15:17] <ubu> okay, welche zertifikate sind gemeint?
[15:17] <jacck> luft will was sagen
[15:18] <LupusE> alle zertifikate, die eingesetzt werden und mit openssl genutzt wurden.
[15:18] <koegs> ubu: die zertifikate deiner server-dienste welche ssl nutzen
[15:18] <ubu> hmpf
[15:18] <k1l_> jacck: mach kein theater; stell einfach eine ubuntu frage
[15:19] <ubu> danke
[15:19] <jacck> was muss ich tun wenn nichts startet?
[15:19] <koegs> ubu: wenn du keine dienste anbietet, hast du nix zu tun ausser updates einspielen
[15:19] <ubu> koegs: danke dir
[15:21] <jacck> ??
[15:22] <koegs> jacck: wenn was nicht startet?
[15:22] <jacck> alles
[15:22] <koegs> !fn > jacck 
[15:23] <koegs> hm, kubine nicht da
[15:23] <jacck> w!fn > jacck
[15:23] <koegs> was genau funktioniert nicht? etwas genauer sollte es schon sein
[15:23] <jacck> programme starten nicht
[15:23] <jacck> auch nach neustart
[15:23]  * _moep_ gibt koegs die glaskugel
[15:24] <koegs> ja mei, ich bin raus, keine lust einem alles aus der nase zu ziehen
[15:25] <jacck> was genauer? was soll ich noch sagen außer das programme beim anklicken nicht starten?
[15:25] <k1l> jacck: stell dir vor du musst deiner werkstatt am telefon erklären was an deinem auto kaputt ist. "es ist kaputt" reicht da nicht. also rück mal genaue infos raus
[15:25] <k1l> !details > jacck 
[15:28] <_moep_> jetzt installiert er(?) sich windows *scnr*
[15:29] <br34l> (win xp)
[15:29] <k1l> oder telefoniert mit seiner werkstatt. we will never know
[15:40] <ubu> koegs: noch da?
[15:41] <ubu> also da ich ab und an mal mit ftp und vpn und so rumgespielt habe, weiß ich leider nicht ob davon noch was läuft öhm wie kann ich die dienste über das terminal abrufen die aktiv sind?
[15:41] <ubu> service --status-all ?
[15:42] <ubu> kurz eine b00sten
[15:46] <ubu> frage wohl zu einfach..
[15:52] <bekks> ubu: Probier doch einfach "service --status-all" aus?
[15:54] <ubu> bekks: jo passt wusste nicht ob es der richtige befehl ist...
[17:35] <topspritz> Wird das heute erscheinende 14.04 RC .iso den OpenSSL patch enthalten?
[18:34] <knoips> hi
[18:34] <knoips> mein window manager stürzt seit gestern immer wieder ab
[18:34] <knoips> gibts da schnelle abhilfe?
[18:35] <TheInfinity> knoips: ins log schauen warum.
[18:36] <knoips> wo finde ich den?
[18:44] <an0nym> hallo ist arch sicherer als ubuntu?
[18:45] <cryptosteve> nein
[18:45] <an0nym> wieso nicht
[18:46] <bekks> !ot > an0nym 
[18:46] <cryptosteve> wieso doch?
[18:46] <bekks> Es ist offtopic hier.
[18:47] <an0nym> aber arch klingt irgendwie sicherer
[18:47] <cryptosteve> aha
[18:47] <bekks> an0nym: Es ist offtopic hier. Diskutier das wenn überhaupt in #ubuntu-de-offtopic weiter.
[19:21] <BlackMage> kann es sein das dd lügt? ls sagt mir das die Datei 8,0G groß ist aber dd hat 8,6 GB kopiert
[19:27] <bekks> Schau dir ls -l an, ohne -h
[19:28] <BlackMage> die datei hat aber einen Punkt am Anfang
[19:28] <bekks> Macht nichts.
[19:28] <bekks> Dann benutz ls -la
[19:29] <BlackMage> jetzt zeigt er mir 8589934592 an
[19:29] <bekks> Das war zu erwarten, ohne -h
[19:30] <bekks> 8589934592 / 1000³ = 8,6 vs. 8589934592 / 1024³ = 8,0
[19:31] <BlackMage> achso es sind ja 8,0 GiB
[19:32] <ppq> im dd-slang sind "8G" 8 GiB und "8GB" sind 8 GB ;)