[01:03] ▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS jpzmfzvoa: NeverW8 oGG dinasty ▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:03] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS owplqo: peppis larsemil pinnen ▄▄▄▄▄▄▄▄▄▄ [01:03] ▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS xfpooidy: Squarism rogst sptnx ▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS tgaciwi: larsemil Markslap bamsefar ▄▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS bzxiua: senate sptnx rogst ▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS hbmjqha: Zongva pinnen dinasty ▄▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS cjgqiwg: Squarism Zongva lurk ▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS dfczyngtm: lord4163 Flygisoft Markslap ▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS izeggjdcc: bamsefar gusnan peppis ▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS ommapuo: Groggy de Zongva ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS gajdgymqxx: Haaninjo peppis larsemil ▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS rwqrt: gusnan Markslap Hund ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS iambfoc: Groggy raztafari rogst ▄▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS cfpftr: Groggy pinnen Mathisen ▄▄▄▄▄▄▄▄▄▄▄▄ [01:04] ▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS rnvasrxui: Haaninjo larsemil pinnen ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS dnmzcy: Groggy rogst gusnan ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS ubboivifbp: Markslap raztafari sptnx ▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS gwkpf: Haaninjo larsemil de ▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS widbjeqsjb: Zongva joch bamsefar ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS ivurzif: pinnen NeverW8 gusnan ▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS dxjujhnq: Squarism peppis oGG ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS wdhsct: pinnen Flygisoft lord4163 ▄▄▄▄▄▄▄▄▄▄ [01:05] â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS ryeoavoks: gusnan rogst nibbo â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â–„â [01:05] ▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS cotcq: de pinnen Haaninjo ▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS rmwcfgee: peppis joch raztafari ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS kxzjqjnv: peppis NeverW8 Apachez ▄▄▄▄▄▄▄▄▄▄▄▄▄▄ [01:05] ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ##FEMINISM IS OFFERING TRAINING IN TAPPING INTO YOUR INNER FETISHES!! EL IS IN #FREENODE FOR ANY QUESTIONS brlfq: Flygisoft bamsefar rogst ▄▄▄▄▄▄▄▄▄▄▄▄ [09:51] Tråkigt med allt spam på Freenode senaste tiden. [10:22] Jupp, verkat dyka upp i alltför många kanaler. [10:30] Sannerligen. [11:14] hur var det nu. var XEN gäster jobbigt med Meltdown/Spectre? [11:14] känns väl som att det borde vara så att ALLA kärnor både på host och alla gäster måste patchas där? [11:46] Nafallo: http://www.openwall.com/lists/oss-security/2018/01/12/7 är senaste uppdatering jag sett på den fronten. [11:47] Men jo, Xen-miljöer har det lite jobbigt. [11:51] Jag har hört att vissa har grymma problem. [11:53] Man kan ju hoppas att det kommer något bra ur detta. Eller är man naiv som har hopp? [12:11] är väl extra jobbigt i virtuella miljöer för kvittar om du patchar servrarna om inte hosterna dom körs på patchas, xen, esxi eller qemu kvittar väl vad man kör [12:12] Hund: men du sa ju att det var överdrivet, för du hade ju läst det på swedroid ;) (eller var det var någonstans) [12:14] såg också att Intel skeppat felaktiga microcodes för några Heswell och Broadwell CPUer, undrar när de skeppar de korrigerade [12:16] så inte lita på moln på XEN just nu då :-) [12:16] Gandi t.ex. [12:22] men dom måste ändå på nått sätt ha tillgång att köra kod på din server för att kunna utnyttja sårbarheten eller? [12:22] på pc tillåter väl var och varannan javascript i sin browser så det är ju rätt allvarligt [12:23] det räcker väl med att någon annan VM på samma host exekverar fulkod, behöver ju inte vara just på Nafallos VM [12:25] ah tänkte mer i ett större perspektiv, ett backend-nät typ som inte kommer åt nätet [12:27] där ingen maskin snackar med internet, isf via proxy [12:28] min gäst kör HVM, och jag tror det är standard på Gandi. [12:29] så tre vägar att ta min gäst: 1) attack direkt på min gäst, 2) attack direkt på hypervisor, 3) attack på en 64-bit PV gäst (om de har några sådana). [12:29] jag patchade 1 ;) [12:30] Barre: men ja, det stämmer såklart. spelar ingen roll om fulkoden körs på hosten eller gästen [12:30] bättre körde containereriat än virtueliserat så har man bara en kärna att patcha :) [12:30] sptnx: jobbigare att ta sig in, men inte helt omöjligt :-) [12:31] framförallt skulle jag ha försökt ta mig ut snarare än in ;-) [12:34] njae man kan ju alltid ta sig via någon mupp som har access till både internet och det nätet och som gillar klicka på länkar i mail [12:35] men man bör iaf fokusera på sitt frontend nät och klienterna på kontoret typ.. [12:35] tänkte väl mer på att skicka någon form av vulnerability genom proxyn in till en av hostarna och hoppas att den kunde tänka sig att ge mig en tunnel in :-) [12:35] som t.ex. www-data ;-) [12:36] sant, men är mest web och då måste webservern tillåta att du exekverar kod och då måste du har kodat dina sidor fel :) [12:37] måste ud använda dig av andra sårbarheter för att få nginx/apache/whatever att köra din kod på webservern [12:38] som sagt, du behöver en vulnerability någonstans. tänkte mest påvisa att bara för att man inte är tänkt att kunna logga in på servrar direkt betyder det inte att man inte kan få skal på servern ändå ;-) [12:38] yep (: man ska aldrig tro att man är säker nånstans ändå så patcha på :) [12:40] nånstans sitter en rysk scrptkiddie med en -1day exploit och du är ägd utan att veta om det :P [12:40] mitt problem är ju att jag har en dator på någon annans server ;-) [12:40] i det här fallet, vill säga. [12:46] https://news.gandi.net/en/2018/01/meltdown-and-spectre-vulnerabilities/ [12:51] kryptera! (: [12:52] huh? [12:52] men ja, det är ett problem alla isper lider av [12:52] njae det är väl allt du kan göra för att skydda framförallt din data då [12:53] på en sekundär DNS server? :-) [12:53] sptnx: Om du kan läsa minnet så hjälper inte krypto [12:53] men har någon root/admin till hypervisorn [12:53] För då kan du läsa nycklarna [12:53] hosten [12:53] så kan du inte göra mycket mer [12:53] bamsefar: du hann före mig :( [12:54] njae men har DU en patchad virtuell på hosten så kan han inte komma in den vägen utan får stänga ner din maskin och mounta din disk och läsa/ändra filerna [12:54] eller något liknande [12:55] ehrm. tar du dig in på en maskin där disken redan är monterad har du redan kommit runt krypteringen :-) [12:56] han måste som sagt stänga ner din maskin först [12:56] går inte mounta en redan mountad disk [12:56] nej. [12:56] han har redan access till avkrypterad, monterad disk :-) [12:56] behöver bara skaffa rätt behörighet för att använda den. [12:57] asså [12:57] som sagt. krypterad disk på en dns slav är inte så produktivt oavsett... [12:57] jag är relativt säker på att du diskuterar något annat case än mitt dock :-P [12:58] njae sant iofs. men inte mycket mer du kan göra mer än flytta till en patchad miljö då [12:58] precis. [12:58] det jag säger. jag har patchat. [12:58] Nafallo: En dns-slav har ju per definition bara publik data. [12:58] jag får hoppas att gandi har patchat host :-) [12:58] det är priviligeringsvektorn jag behöver patchen mot främst ;-) [12:58] ja det står ju på länken att dom håller på att göra i skrivande stund [13:00] men hur sårbar är du när du och hosten är patchad men någon annan gäst inte är och kör fulkod? [13:00] det är väl bara den gästen som är drabbad då? [13:00] sptnx: beror på vilken XEN typ gästen är samt vilken arkitektur den kör :-) [13:01] 64-bitars PV kan fortfarande adressera minne enligt andol s länk. [13:01] XSA-254 vill säga [13:02] jag behöver mer kaffe igen [13:03] visst sa vi att ARM/ARM64 också var sårbara mot denna? [13:03] "bara" spectre [13:03] kör ju tyvärr esxi :/ [13:04] spectre är väl "bara" intel och meltdown "bara" amd? [13:04] eller arm o nått mer [13:04] nej [13:04] nehe [13:05] meltdown bara intel. spectre åtminstone intel, amd, arm? [13:05] ah ok [13:05] var nått sånt iaf := [13:05] vänta till bamsefar och Barre svarar dock :-P [13:05] så är det [13:07] tycker inte om att ARM är med på listan ;-) [13:07] min publika infra ska vara patchad så långt det är möjligt nu iaf. [13:07] * Barre tycker inte om att någon är på den listan [13:08] min laptop har sårbar firefox fortfarande :-P [13:11] kör ju 18.04 [13:11] som inte har patchad kernel förens vid release? [13:12] kernel är patchad, men firefox är gammal fortfarande :-P [13:12] ahh [13:12] spectre [13:12] https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown ← länkarna längst ner där. [13:12] CVE tracker [13:13] i know, men är lite ovan att firefox installeras och underhålls via ubuntu-repo bara [13:14] gillar inte att amd64-microcode står som needed :-/ [13:15] variant 2 av spectre kräver cpu-microcode uppdatering [13:15] eller gillar inte implikationen iaf :-P [13:17] då var jag inte färdig alls då... [13:17] *mummel* [13:18] det hela är ju dessutom "bara" en stor workaround. Grundproblemet är ju kvar [13:20] jo [13:23] * Nafallo letar upp pingdom för en till reboot, tydligen [13:24] 14:42:51 up 543 days, 21:48, 1 user, load average: 0.00, 0.01, 0.05 [13:24] tar ju emot att reboota vissa burkar [13:24] :D [13:25] https://www.techarp.com/guides/complete-meltdown-spectre-cpu-list/5/ [13:25] ehrm. låter som en väldigt osäker burk :-P [13:25] rätt säker på att det kommit några uppdateringar till kärnan senaste åren. [13:25] var bäl batchbuggen senaste gången den rebootades [13:25] bash [13:25] * [13:26] nu är jag trött ut i skalet [13:26] låter som en väldigt stabil burk :D [13:27] mina CPUer matchar inte den listan :-D [13:28] ah va. så xeon och man är safe? nice [13:28] tur man kör riktiga cpuer då [13:28] ugh. fanns en sida till. [13:29] inte Xeon. Mobile var på nästa sida. [13:29] Xeon är inte "safe" [13:30] nehe. men inte drabbad av spectre/meltdown? [13:31] absolut [13:31] sptnx: såhär... alla Intel CPUer under åtminstone de 10 sista åren är drabbade :-P [13:31] mm det har jag med hört [13:31] dåså. [13:31] no safeties ;-) [13:31] men aldrig fått källa [13:31] den sidan säger ju annat [13:31] så hoppades man kanske hade hypat upp sig i onödan :D [13:32] src: intel [13:32] :-) [13:32] :P [13:32] vänta, håller på att räkna [13:33] intel litar jag inte på längre [13:33] vill ha trovärdig källa [13:33] :P [13:33] om intel säger "we fucked up" så tycker jag nog att det kan vara trovärdigt :-) [13:33] mycket mer så än om någon annan sagt det om dem ;-) [13:34] äh, orkar inte längre. över 2000 CPUer har fått microcode updates, den äldsta jag hittade är en 150Mhz Pentium från 1995 https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File [13:35] :-D [13:35] startar om ;-) [13:35] [ 0.000000] microcode: CPU0 microcode updated early to revision 0x21, date = 2017-11-20 [13:36] de har jobbat sen i sommras med detta. Vi släppte BIOS-fix för spectre (tyst och försiktigt) redan i december [13:37] Nafallo: inget säger att dom kommer fucka upp igen [13:38] +inte* [13:39] ingen har påstått det? jag sa att tillverkare inte brukar säga att alla deras produkter är trasiga om det inte är så. relativt dålig idé rent marknadsföringsmässigt [13:40] så när ett företag går ut med sådant känns det rätt säkert att de faktiskt har brister i produkterna :-P [13:40] men de har försökt att tona ner det sjukt mycket [13:40] personligen tycker jag detta är så sjukt paradoxalt, det är så sjukt överdrivet samtidigt som det inte tas på tillräckligt stor allvar [13:42] beror på environment kan jag tycka. [13:43] jag har varit med och tyckt att det spelar mindre roll på jobb, för användarlaptops känns kanske inte som primärt område att vara ängslig över :-P [13:46] dessutom har jag väl kanske rekommenderat att säkra upp byggservrar istället för att sänka prestandan på gcc :-P [13:46] rätt mycket i Linus hörn om att det bör finnas kernelflag för disable av dessa patchar. [13:47] det gör det också [13:48] oh? har det kommit nu? [13:48] inte sett uppdatering om det sedan jag såg hans rant om det ;-) [13:48] Nafallo: echo 0 > /sys/kernel/debug/x86/pti_enabled [13:49] bootflag? [13:49] nopti [13:49] sweet [13:52] hmm [13:52] en kaffe till [13:52] feck, nu blev jag sugen [13:54] men Barre då.. jag skulle ju tvätta. varför har du inte påmint mig om att tvätta? [13:55] sorry, tänkte inte på det. Jag skall sätta på en kanna kaffe och gå och hänga min tvätt nu Nafallo =) [13:55] haha [14:04] [ 0.000000] microcode: microcode updated early to revision 0x4, date = 2013-06-28 [14:04] ^-- ska jag ta det som att min laptop inte behöver patchas? :-P [14:07] vad var det jag skulle göra idag då? [14:09] ...tvätta... [14:10] Diska? Dammsuga? [14:10] diskmaskinen får gå igång när jag druckit färdigt kaffet för dagen :-P [14:10] sista espressokoppen nu ;-) [14:10] ...av åtta. [14:29] så, fixat disken, hängt tvätten och färskbryggt kaffe i koppen \o/ [14:42] :-) [14:48] Barre: Va? Nu har du nog missförstått mig? :D [14:53] var nog 15-20 år sen jag drack kaffe sist :P [14:55] sptnx: Varför? :O [14:55] smakar ite lika gott som de luktar :P [14:56] Om jag tror att du smakat det kaffe som jag tror, då håller jag med dig. [14:56] Kaffet du köper på ICA dricker inte jag heller. [14:57] jag gillade inte smaken så har aldrig börjat drica kaffe [14:57] klarar mig utan de beroendet [14:57] :P [14:57] Och nej, jag är ingen hipstersnopp som odlar egna kaffebönor eller så. Jag gillar bara bra kaffe. :P [14:57] LOL [14:57] Snobb menar jag. [14:57] en snopp är du iaf? :P [14:57] haha [14:58] En del av mig, men förhoppningsvis definierar den inte mig och min personlighet. [14:59] Om du har chansen borde du testa specialkaffe som man kallar det. Det är rättvisst odlade bönor och framförallt är det färskt. Det går inte att jämföra med vanligt kaffe. [14:59] Och bönor ska malas ett par minuter innan man använder det. [15:13] jag råkade handla kaffemaskin som ska lösa det där vettigt ;-) [15:13] http://www.spinn.com/ [15:14] Den pratade du om innan minns jag. Det var väntetid på den va? [15:15] japp [15:15] ugh. nu gjorde jag smutsigt... :-/ [15:16] mount.cifs kräver -o vers för att kunna montera saker nu för tiden. [15:16] haha [15:16] jag har mjukvara som hårdkodat mount.cifs utan att låta mig använda vers [15:16] så blev dpkg-divert och en wrapper nu. [15:16] local diversion of /sbin/mount.cifs to /sbin/mount.cifs.real [15:17] #!/bin/sh [15:17] OPT=`echo $@|sed s/\-o\ /\-o\ vers\=2.1,/` [15:17] /sbin/mount.cifs.real $OPT [15:17] exit $? [15:17] Ah. :) [15:18] försökte först med /usr/local/sbin, men verkar som de kör specifikt /sbin/mount.cifs [17:15] -o vers= för mount.cifs, why? [18:55] [21975.061563] No dialect specified on mount. Default has changed to a more secure dialect, SMB2.1 or later (e.g. SMB3), from CIFS (SMB1). To use the less secure SMB1 dialect to access old servers which do not support SMB3 (or SMB2.1) specify vers=1.0 on mount. [18:56] [21975.137976] CIFS VFS: protocol revalidation - security settings mismatch [18:56] [21975.142395] CIFS VFS: cifs_mount failed w/return code = -5 [18:56] därför [18:56] vilket gör att mount har exit code 32 ;-) [18:57] vilket gör att backupen failar. [18:58] så nu fungerar backupen, vilket påminner mig om att den bör få vara automatisk igen. [19:13] jösses vad det ska bli skönt att rensa ur hemkatalogen när nya laptopen kommer. [19:14] den här installationen är från 2010, och delar av hemkatalogen är ännu äldre än det :-P [19:26] .local/share/geary = 4.1GB :-P [19:27] .local/share/desktop-couch = 1.4GB :-P