y0o.de · GNU/Linux Nachrichten u.Ä.

🔒
❌ Über y0o.de
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Farb-PDFs in Graustufen-PDFs umwandeln

09. Juni 2021 um 17:05

Kürzlich musste ich einige Tickets ausdrucken, die großflächig mit Farbe hinterlegt waren. Der Treiber meines Drucker bietet leider keine Möglichkeit, ein Dokument in Graustufen auszudrucken. Und der Farbdruck vergeudet eine Menge Tinte/Toner. Also habe ich nach einem Weg gesucht, Farb-PDFs in Graustufen-PDFs umzuwandeln. Und siehe da: Was Linux an Benutzerkomfort vermissen lässt, ersetzt es durch tolle Kommandos :-)

Variante 1: convert

Den bequemsten Weg bietet das Kommando convert aus dem Paket ImageMagick (apt/dnf install imagemagick). Mit den Optionen -quality und -density steuern Sie gleichzeitig die Qualität und Größe der resultierenden PDFs. Einen guten Kompromiss bietet:

convert -colorspace GRAY -density 300 -quality 95 in-color.pdf  out-grey.pdf

Noch schärfer wird der Ausdruck so:

convert -colorspace GRAY -density 400 -quality 100 Tickets-color.pdf  Tickets-grey.pdf

Die resultierende Datei ist dann aber auch entsprechend größer.

Bei vielen Distributionen weigert sich convert, PDFs zu verarbeiten, und liefert die folgende Fehlermeldung:

convert-im6.q16: attempt to perform an operation not allowed by the security policy `PDF' @ error/constitute.c/IsCoderAuthorized/421.
convert-im6.q16: no images defined `Tickets-grey.pdf' @ error/convert.c/ConvertImageCommand/3229.

Abhilfe schafft die Entfernung der entsprechenden Zeile aus /etc/ImageMagick-6/policy.xml. Im folgenden Listing habe ich die Zeile auskommentiert:

<policymap>
  ...
  <!-- <policy domain="coder" rights="none" pattern="PDF" /> -->
  ...
</policymap>

Variante 2: gs

Mit mehr Tippaufwand ist das zweite Kommando verbunden:

gs -sOutputFile=out-grey.pdf \
 -sDEVICE=pdfwrite \
 -sColorConversionStrategy=Gray \
 -dProcessColorModel=/DeviceGray \
 -dCompatibilityLevel=1.4 \
 -dNOPAUSE -dBATCH in-color.pdf

Die Qualität ist ähnlich wie bei convert -density 400 -quality 100. Die Rechenzeit ist deutlich höher, dafür ist die Dateigröße spürbar kleiner.

Quelle

https://superuser.com/questions/104656/convert-a-pdf-to-greyscale-on-the-command-line-in-floss

Sonicwall Firewall: Root-Attacke

04. Juni 2021 um 13:50

Eine Sicherheitslücke in der Sonicwall Firewall hat zur Folge, dass ein Angreifer eine Root-Attacke gegen das System durchführen kann. So kann derAngreifer beliebige Befehle mit Root-Rechten auf dem System ausführen.

Die Schwachstelle betrifft nur On-Premises Network Security Manager (NSM) Deployments. SaaS-Versionen sind nicht anfällig für diese Sicherheitslücke. Das Problem kann nur von authentifizierter Angreifern ausgenutzt werden. Diese können mit Hilfe speziell präparierter HTTP-Anfragen die Attacke durchführen. Der Programmierfehler liegt in den Routinen zum Verarbeiten der HTTP-Daten.

Die Schwachstelle wurde in den Versionen 2.2.1-R6 und 2.2.1-R6 (Enhanced) korrigiert.

Der Beitrag Sonicwall Firewall: Root-Attacke erschien zuerst auf Linux-Magazin.

Drupal: Cross-Site-Skripting-Schwachstelle

29. Mai 2021 um 11:32

Eine Schwachstelle in dem Content-Management-Systems (CMS) Drupal hat zur Folge, dass entfernte Angreifer Cross-Site-Skripting-Attacken durchführen können. Der verantwortliche Programmiefehler liegt nicht in dem Drupal-Code selbst, sondern in der Drittanbieter-Bibliothek CKEditor. CKEditor ist ein HTML-Editor mit WYSIWYG-Feature. Seit Version 8 ist CKEDitor ein Core-Modul von Drupal. Die
Schwachstelle tritt beim Verarbeiten des HTML-Codes auf und kann von einem Angreifer durch spezielle Eingaben in den Editor ausgelöst werden.

Der Fehler wurde in den Drupal-Versionen 8.9.16, 9.0.14 und 9.1.9 korrigiert.

Der Beitrag Drupal: Cross-Site-Skripting-Schwachstelle erschien zuerst auf Linux-Magazin.

WLAN-Schwachstelle

26. Mai 2021 um 13:50

Design- und Implementations-Fehler in den WLAN-Standards haben zur Folge, dass ein entfernter Angreifer unberechtigt Pakete in gesicherte Funknetze einschleusen kann.

Das Problem tritt bei der Verarbeitung von Netzwerk-Frames aus. Laut WLAN-Standards können Frames zu größeren Blöcken zusammengefasst werden. Hierbei kommt es allerdings zu mehreren Sicherheitslücken durch Fehler im WLAN-Design oder dessen Umsetzung. Die Sicherheitslücke ist allerdings nicht einfach auszunutzen.

Laut Mathy Vanhoef, dem Entdecker der Lücke, sind so gut wie alle Geräte mit WLAN-Funktionalität von mindestens einer der Schwachstellen betroffen. Es wurde einige eigene Webseite für die Schwachstelle eingerichtet.

Der Beitrag WLAN-Schwachstelle erschien zuerst auf Linux-Magazin.

Schadcode in APKPure-App

19. April 2021 um 15:14

Die APKPure-App des alternative Android-App-Stores APKPure enthält in der Version 3.17.18 Schadcode.

Diesen haben Sicherheitsforscher  von Kaspersky und Doctor Web kürzlich in der App entdeckt.

Laut Kaspersky ist eine Programmbibliothek eines Drittanbieters für das Einschleusen des Schadcodes verantwortlich. Dabei kommen auch Verfahren zur Verschlüsselung des Payload zum Einsatz, wobei dieser erst während der Ausführung der App entschlüsselt wird.

Die Entwickler der App haben zeitnah die Version 3.17.19 veröffentlicht, die diese Schwachstelle nicht mehr enthält.

Der Beitrag Schadcode in APKPure-App erschien zuerst auf Linux-Magazin.

VMware: Mehrere Sicherheitslücken

02. März 2021 um 12:40

In dem Hypervisor VMware ESXi und in der Server-Management-Software vCenterServer wurden kürzlich drei Schwachstellen entdeckt. Eine davon wurde als kritisch eingestuft. Aktuell ist auch schon ein Exploit für die kritische Sicherheitslücke im Umlauf. Dieser wurde ursprünglich von chinesischen IT-Sicherheitsforschern entwickelt und veröffentlicht.

Das kritische Problem (CVE-2021-21972) betrifft vCenter Server und Cloud Foundation. Der verantwortliche Programmierfehler liegt in einem Plugin für den HTML5-basierten vSphere Client. Dieses Plugin ist standardmäßig aktiv. Ein Angreifer kann die Schwachstelle ausnutzen, um über Port 443 Zugriff auf das System zu erlangen. Der Angreifer kann so Befehle mit höheren Rechten ausführen.

Betroffen sind die vCenter Server Versionen 6.5, 6.7 und 7.0 sowie die Versionsreihen 3.x und 4.x von Cloud Foundation.

Der Beitrag VMware: Mehrere Sicherheitslücken erschien zuerst auf Linux-Magazin.

Android ShareIt App

23. Februar 2021 um 10:48

Trend Micro meldete kürzlich verschiedene Sicherheitslücken in der ShareIt App für Android. Ein entfernter Angreifer kann dadurch an Daten des Benutzers
gelangen oder auch Schadecode auf dem Smartphone installieren. Damit ist ein Angreifer auch in der Lage Befehle auf dem Smartphone auszuführen. In dem Advisory wird auch ein Proof-of-Concept-Exploit präsentiert.

Die ShareIt App hat 1,8 Milliarden Nutzer und viele dieser Anwender sind schon von der Schwachstelle betroffen. Zum Zeitpunkt der Veröffentlichung der Sicherheitslücke lag noch kein Patch vor.

Der Beitrag Android ShareIt App erschien zuerst auf Linux-Magazin.

Sicherheitslücke im Chrome-Browser

09. Februar 2021 um 12:20

Eine Sicherheitslücke in dem Google Chrome Browser hat zur Folge, dass entfernte Angreifer Befehle mit den Rechten des Anwenders ausführen können. Ursache hierfür ist ein Heap-Overflow-Fehler in der JavaScript-Engine V8. Laut Google wird diese Sicherheitslücke aktuell vermehrt ausgenutzt. Es handelt sich bei dem Problem um eine erst kürzlich veröffentlich Zero-Day-Schwachstelle.

Die neue Chrome-Version 88.0.4324.150 schließt diese Sicherheitslücke

Der Beitrag Sicherheitslücke im Chrome-Browser erschien zuerst auf Linux-Magazin.

Libgcrypt: Schwachstelle in neuer Version

08. Februar 2021 um 13:53

Die kürzlich veröffentlichte Version 1.9.0 der Krypto-Bibliothek Libgcrypt enthält eine Sicherheitslücke, die ein Angreifer ausnutzen kann, um Befehle mit höheren Rechten auszuführen. Die genaue Auswirkung dieses Problems hängt von de Applikation ab, welche die Bibliothek verwendet. Die Entwickler empfehlen diese Version nicht zu verwenden.

Bei der Schwachstelle handelt es sich um ein Problem, das zu einem Pufferüberlauf bei Heap-Daten führt. Der Fehler tritt beim Verarbeiten verschlüsselter Daten auf und kann von dem Angreifer recht einfach ausgenutzt werden.

Der Beitrag Libgcrypt: Schwachstelle in neuer Version erschien zuerst auf Linux-Magazin.

Ubuntu Core 20 mit Secure Boot und Datenträgerverschlüsselung

02. Februar 2021 um 18:58
Von: jdo

Ubuntu Core 20 ist eine minimalistische Version von Ubuntu 20.04 LTS, die auf Container setzt. Ab sofort ist das Betriebssystem verfügbar. Es richtet sich in erster Linie an den Einsatz mit IoT-Geräten (Internet of Things / Internet der Dinge). Das Betriebssystem bietet Secure Boot und auch komplette Datenträgerverschlüsselung sowie sichere Wiederherstellung. In der Ankündigung wird darauf hingewiesen, dass alle Snaps auf einem Ubuntu-Core-Gerät in einem strikt isolierten Container laufen.  Wird eine Anwendung oder App kompromittiert, hält sich der Schaden somit […]

Der Beitrag Ubuntu Core 20 mit Secure Boot und Datenträgerverschlüsselung ist von bitblokes.de.

Tor-Update auf neue Firefox-ESR-Version

19. Januar 2021 um 16:05

Die neue stabile Version des anonymisierenden Tor Web-Borwsers beinhaltet unter anderem ein wichtiges Sicherheitsupdate, da die Version auch eine Aktualisierung auf Firefox ESR 78.6.1 enthält. Dieses Update betrifft alle Desktop-Varianten des Browsers. In Firefox ESR wurde kürzlich eine kritische Sicherheitslücke (CVE-2020-16044) korrigiert. Der Tor Web-Browser aktualisiert nun auch auf die Version 78.6.1, um die Schwachstelle auch aus dem Tor Browser zu entfernen. Aufgrund dieser Sicherheitslücke können entfernten Angreifer durch manipulierte SCTP (Stream Control Transmission Protocol)-Pakete unter Umständen Befehle auf betroffenen Systemen ausführen. Dabei erhält der Angreifer die Rechte des Browser-Nutzers.

Der Beitrag Tor-Update auf neue Firefox-ESR-Version erschien zuerst auf Linux-Magazin.

Trend Micro: Angreifer erlangt höhere Rechte

11. Dezember 2020 um 13:25

Eine Sicherheitslücke in Trend Micro ServerProtect hat zur Folge, dass ein entfernter Angreifer Befehle mit höheren Rechten ausführen kann. Ursache ist eine Schwachstelle in dem Kernel-Hook-Modul von ServerProtect. Der Angreifer kann hier einen Fehler im Speichermanagement der Anwendung auslösen. Genauer handelt es sich um einen Heap-Overflow-Fehler. Zum Ausnutzen dieser Sicherheitslücke muss der Angreifer allerdings schon über Benutzerrechte auf dem System verfügen.

Betroffen ist die Version ServerProtect for Linux (SPLX) 3.0.

Der Beitrag Trend Micro: Angreifer erlangt höhere Rechte erschien zuerst auf Linux-Magazin.

VMware: Angreifer kann Befehle auf Host ausführen

23. November 2020 um 13:58

Durch die Kombination zweier Sicherheitslücken in der VMware-Software ist ein Angreifer in der Lage an höhere Rechte zu gelangen. Konkret kann der Angreifer so Admin-Rechte für eine VM erlangen. Ein weiterer Fehler im XHCI-USB-Controller erlaubt es ihm dann auch, Befehle in dem VMX-Prozess auf dem Host ausführen.

Betroffen hiervon sind Cloud Foundation, Vmware ESXi und Fusion Workstation.

Die Fehler wurden in den Versionen ESXi70U1b-17168206, ESXi670-202011101-SG, ESXi650-202011301-SG, Fusion 11.5.7 und Workstation 15.5.7 korrigiert.

Der Beitrag VMware: Angreifer kann Befehle auf Host ausführen erschien zuerst auf Linux-Magazin.

Ubuntu-Desktop: Angreifer wird Systemverwalter

18. November 2020 um 14:44

Mehrere Sicherheitslücken in Ubuntu-Deskop haben zur Folge, dass ein Angreifer sich selbst einen Account als Sytemverwalter einrichten kann und damit höhere Rechte auf dem System erlangt.

Das Problem besteht darin, dass der Angreifer den über D-Bus laufenden Account-Service attackieren kann. Durch eine Denial-of-Service-Attacke, welche auf einem Symlink-Angriff beruht, kann der Angreifer dafür sorgen, dass der Account-Service nicht mehr läuft. Der Gnome Display Manager (gdm3) nimmt dann bei dem Start an, dass auf dem System noch kein Benutzeraccount angelegt wurde. Darum startet er dann den Einrichtungsassistenten (gnome-initial-setup), der eigentlich nur nach einer Neuinstallation zum Einsatz kommen sollte. Der Angreifer kann sich dann hierüber einfach einen Account mit Systemverwalterrechten einrichten. So erhält der Angreifer auf dem System dann Rootrechte.

Betroffen sind alle Versionen seit Ubuntu 14.04.

Der Beitrag Ubuntu-Desktop: Angreifer wird Systemverwalter erschien zuerst auf Linux-Magazin.

SaltStack: Angreifer kann Befehle ausführen

12. November 2020 um 23:48

In der SaltStack-Applikation wurden Patches für drei Sicherheitslücken veröffentlicht. Zwei dieser Schwachstellen wurden als kritisch eingestuft.

Aufgrund des ersten Problems können entfernter Angreifer auf die Salt-API zugreifen und darüber Befehle mit höheren Rechten ausführen. Dies ist über den SSH-Client mit Hilfe einer Shell-Injection-Attacke möglich. Die andere Schwachstelle beruht auf einer unzureichenden Validierung von Zugangsdaten und Tokens. Dadurch kann der Angreifer ebenfalls Befehle über den SSH-Client ausführen.

Der Beitrag SaltStack: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

WordPress: Loginizer-Plugin fehlerhaft

26. Oktober 2020 um 17:40

Das Loginizer-Plugin hat die Aufgabe WordPress-Seiten vor unbefugten Anmeldeversuchen zu schützen. Unter anderem soll es Brute-Force-Angriffe verhindern. Hierzu werden einfach IP-Adressen blockiert, welche zu oft auf die Webseite zugegriffen haben, ohne sich erfolgreich anmelden zu können.
Eine nun entdeckte SQL-Injection-Schwachstelle hat allerdings zur Folge,dass ein entfernter Angreifer diesen Schutzmechanismus umgehen kann. Damit ist kein Schutz vor Brute-Force-Attacken mehr gegeben.

Diese Sicherheitslücke wird als so kritisch eingestuft, dass WordPress ein Update des Plugins forciert. Betroffen sind die Plugin-Versionen vor 1.6.4.

Der Beitrag WordPress: Loginizer-Plugin fehlerhaft erschien zuerst auf Linux-Magazin.

Firefox: Mehrere Sicherheitslecks korrigiert

26. Oktober 2020 um 12:11

Die neuen Firefox-Versionen 81 und ESR 78.3 (Extended Support Release) enthalten neben neuen Features auch einige Sicherheits-Fixes. Insgesamt wurden so sechs verschiedene Schwachstellen in Firefox 81 korrigiert. Davon stellen drei ein hohes Sicherheitsrisiko dar. Die ESR-Version enthielt ebenfalls fünf Sicherheitslücken. Davon wurde ein Problem als kritisch eingestuft. Ein Angreifer ist aufgrund zwei der Schwachstellen (CVE-2020-15673 und CVE-2020-15674) auch in der Lage Befehle mit den Rechten des Anwenders auszuführen. Eines der andere Problemen (CVE-2020-15673) kann für Denial-of-Service-Attacken ausgenutzt werden.

Der Beitrag Firefox: Mehrere Sicherheitslecks korrigiert erschien zuerst auf Linux-Magazin.

CMS Drupal: SQL-Injection-Attacke

26. Oktober 2020 um 12:08

Drupal ist ein Content-Management-System (CMS) und -Framework, dessen Hauptanwendung bei der Organisation von Websites liegt. Drupal enthält eine kritische Schwachstelle, die es einem entfernten Angreifer ermöglicht SQL-Injection-Attacken gegen das System durchzuführen. Solche Angriffe gehören zu den häufigsten auf Datenbanken über Web-Anwendungen dar.

Die Angriffsmethode wurde 1998 entdeckt und gilt immer noch als eine der hartnäckigsten Bedrohungen im SQL-Datenbank Bereich. Die nun in Drupal entdeckte Sicherheitslücke betrifft das OAuthServer-Modul, welches Benutzer-Anfragen nicht korrekt bearbeiten und dadurch SQL-Injection-Attacken ermöglicht.

Das Problem tritt in der Drupal Version 8 auf.

Der Beitrag CMS Drupal: SQL-Injection-Attacke erschien zuerst auf Linux-Magazin.

Blurtooth Schwachstelle in Bluetooth

23. September 2020 um 13:36

Blurtooth Schwachstelle in Bluetooth

Das CERT Coordination Center (CERT/CC) meldete kürzlich eine Sicherheitslücke namens Blurtooth in Bluethooth. Das CERT Coordination Center nennt nur wenige Details zur Schwachstelle. Laut Advisory sind nur Geräte betroffen, die die beiden Übertragungstechniken BR/EDR und LE unterstützen und dabei Cross-Transport Key Derivation (CTKD) nutzen. Das CERT Advisory erwähnt desweiteren, dass aufgrund dieses Problems Man-in-the-Middle-Attacke möglich sind.

Der Beitrag Blurtooth Schwachstelle in Bluetooth erschien zuerst auf Linux-Magazin.

WordPress CMS: Kritischer Fehler im Filemanager-Plugin

14. September 2020 um 16:29

Eine Sicherheitslücke in dem WordPress Content Management System (CMS) hat zur Folge, dass entfernte Angreifer Dateien auf das System hochladen und anschließend ausfüren können.

Die Schwachstelle liegt in dem Filemanager-Plugin des CMS. Dieses Plugin hilft WordPress-Administratoren dabei, Dateien auf dem System einfach zu verwalten. Aktuell wurden schon mehr als 450 000 Angriffsversuche  beobachtet. Die Sicherheitslücke wird entsprechend als kritisch eingestuft. Das eigentliche Problem besteht in dem Zusammenspiel zwischen dem Filemanager-Plugin und der elFinder-Bibliothek.

Ein Patch ist seit Anfang verfügbar. Dieser ist auch in der aktuellen Version 6.9 enthalten.

Der Beitrag WordPress CMS: Kritischer Fehler im Filemanager-Plugin erschien zuerst auf Linux-Magazin.

Freie Software für die Entwicklungszusammenarbeit

21. Mai 2019 um 22:30

Do-FOSS gestaltete Webinar für die Deutsche Gesellschaft für Internationale Zusammenarbeit

GIZ Logo

GIZ Logo (© GIZ)

Am 17. Mai hat Do-FOSS ein Webinar zu den Grundlagen von Freier Software für die Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) durchgeführt. Im Zentrum des Webinars stand die Frage, welche Bedeutung Freie Software für die Entwicklungszusammenarbeit haben kann. Da das Webinar lediglich für Personal der GIZ zugänglich war, ist es Do-FOSS ein Anliegen im Nachgang auch hier im Blog auf die Relevanz von Freier Software für die Entwicklungszusammenarbeit hinzuweisen.

Do-FOSS hat bereits in der Vergangenheit Freie Software im lokal-globalen Zusammenhang beschrieben. Durch Freie Software in der Entwicklungszusammenarbeit sieht Do-FOSS zudem eine besonders verantwortungsvolle Verwirklichung der Ubuntu-Rationalität, welche solidarisch eine eigenverantwortliche Kultur von örtlichen Gemeinschaften fördert. Nelson Mandela erklärt die Grundgedanken der Philosophie Ubuntu folgendermaßen:



Link zum Video
Nelson Mandela erklärt den Begriff Ubuntu. Link zu Wikipedia.

Freie Software ermöglicht ein selbstbestimmtes, soziales Miteinander und fürsorgendes Wirtschaften im digitalen Lebensraum. Auch erlaubt Freie Software gemeinschaftliche Selbstorganisation durch Gleichrangige vor Ort. Diese Eigenschaften passen gut zum Grundsatz in der Entwicklungszusammenarbeit Hilfe zur Selbsthilfe. Denn am Ende jeder Entwicklungszusammenarbeit gilt es keine Abhängigkeiten zu hinterlassen und der lokalen Gemeinschaft die Souveränität über ihr Wissen zu überlassen. Daher bietet sich Freie Software als Teil digitaler Exit-Strategien für erfolgreiche Entwicklungszuammenarbeit an und sollte sich entsprechend als Prinzip für digitale Entwicklungszusammenarbeit etablieren.

Das Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ), in dessen Auftrag die GIZ arbeitet, hat bereits unter verschiedenen Aspekten zu Freier Software gearbeitet. Diese wurden in das Toolkit 2.0 – Digitalisierung in der Entwicklungszusammenarbeit aufgenommen, welches einen wertvollen Grundstein für Freie Software in der Entwicklungszusammenarbeit legt. Ebenso schreibt die Unterstützung der GIZ der Principles for Digital Development, die sich für Open-Source-Software aussprechen, den Wert von Freier Software international fest. Dazu passt auch die folgende aktuelle Broschüre der Free Software Foundation Europe (FSFE): Modernising Public Infrastructure with Free Software. Diese Broschüre ist Teil der Kampagne Public Money? Public Code!.

Im Folgenden findet sich der Ankündigungstext des Webinars vom 17.05.2019:

Webinar: Digitale Entwicklungszusammenarbeit: Nutzen, Lernen, Einbringen, Weitergeben – Freie Software: Der Weg zur digitalen Souveränität

Virtuelle Güter verhalten sich vollkommen anders als Materielle. Doch häufig nutzen wir digitale Güter, als wären sie materiell und übertragen unsere analogen Verhaltensweisen und Probleme unhinterfragt in die digitale Welt. Die Entfesselung digitaler Potenziale kann dem Menschen dienen oder ihn in neue Abhängigkeiten treiben. Digitale Strukturen können die Gemeinschaft fördern oder sie digital spalten in Menschen mit Zugang und Einfluss sowie in Menschen ohne diese Privilegien.
Software ist in ihrer heutigen Form als globales virtuelles Ökosystem zu betrachten, bei dem lokal schwer von global zu trennen ist. Ideen bauen auf anderen Ideen auf und schaffen damit mächtige Werkzeuge, welche nahezu ohne Kosten geteilt werden können.
Freie Software ist ein gemeinwohlorientierter Ansatz für den Umgang mit dem Wissen und der Nutzung von ditialen Funktionsweisen. Nutzen, Lernen, Einbringen, Weitergeben sind die Kernaspekte von Freier Software. Das Ziel ist die digitale Souveränität aller Menschen ohne künstliche Barrieren und Abhängigkeiten.

Dokumente zum Herunterladen

Die Vortragsfolien von Do-FOSS können hier heruntergeladen werden. Das Toolkit 2.0 – Digitalisierung in der Entwicklungszusammenarbeit des BMZ kann hier heruntergeladen werden und der Glossar des BMZ Digitalisierung in der Entwicklungszusammenarbeit kann hier heruntergeladen werden. Die Broschüre der FSFE Modernising Public Infrastructure with Free Software kann hier heruntergeladen werden.

CC0
Soweit im gesetzlichen Rahmen möglich verzichtet der Autor auf alle Urheber- und damit verwandten Rechte an diesem Werk.
Es kann beliebig genutzt, kopiert, verändert und veröffentlicht werden.
Für weitere Informationen zur Lizenz, siehe hier.

The post Freie Software für die Entwicklungszusammenarbeit appeared first on Do-FOSS.

Gstreamer 1.18.0 bringt Transcoding-API und ändert Abspielrate schneller

09. September 2020 um 12:27

Neben vielen Performance-Optimierungen bringt Gstreamer 1.18.0 auch ein API für Anwendungen mit, um Mediendateien zu transkodieren, beschleunigt den Wechsel der Abspielgeschwindigkeit und ergänzt neue Elemente.

Die “GstTranscoder”-Bibliothek erlaubt das Umwandeln von Filmmaterial über ein High-Level-API. Das lässt sich aus Anwendungen heraus nutzen. Wie das geht, erklärt ein Video von der Gstreamer-Konferenz. Mit von der Partie ist auch das Kommandozeilen-Tool “gst-ranscoder-1.0”. Das erlaubt es, basierend auf einem Encoding-Profil, ein URI (Uniform Resource Identifier) in ein anderes zu konvertieren.

Die Abspielgeschwindigkeit eines Videos zu ändern, ergibt vor allem im E-Learning-Bereich häufig Sinn. Kommt ein Vortrag nur schleppend voran, spielt der Zuschauer ihn schneller ab. Prasseln zu viele Informationen auf ihn ein, verlangsamt er die Abspielgeschwindigkeit. Das Ändern der Abspielgeschwindigkeit gelingt in einigen Szenarien nun sofort. War es dafür zuvor meist nötig, die Abspielpipeline (Flushing) zu leeren. In bestimmten Pipelines ist nun kein Flushing mehr nötig. Das ergibt vor allem im Kontext von HLS- oder DASH-Streams Sinn, bei denen sich die Abspiel-Pipeline mit einem Download verbindet. Auch hierzu gibt es ein Vortragsvideo.

AFD-Support und neue Elemente

Nein, die Zwischenüberschrift ist keine reine Click Bait: Gstreamer 1.18.0 bringt Support für Active Format Description (AFD) mit. Dabei handelt es sich um Informationen im MPEG-Videostream, die über das Seitenverhältnis in einem Video informieren, damit sich die Abspielgeräte darauf einstellen können. Typische Aspect Ratios in TV-Streams sind 4:3 oder 16:9.

Daneben bringt Gstreamer 1.18.0 diverse neue Elemente mit. Ein Beispiel wäre “qmlgloverlay”, das es erlaubt, mit Qt-Quick entworfene Szenen über einen Videostream zu legen, was unter Linux nur mit dem X11-Protokoll funktioniert, mit Wayland hingegen nicht. Das “imagesequencesrc”-Element erlaubt es, einfach Videostreams aus einer Sequenz von JPEG- oder PNG-Bildern zu erzeugen, während “rpicamsrc” die Bilder der Raspberry-Pi-Webcam empfängt und aufzeichnet. Auch weitere Plugins (Good, Bad und Ugly) bringt die neue Major-Version von Gstreamer mit. Einen Überblick sämtlicher Neuerungen geben die ausführlichen Release Notes.

Der Beitrag Gstreamer 1.18.0 bringt Transcoding-API und ändert Abspielrate schneller erschien zuerst auf Linux-Magazin.

❌