TomTom Runner and Linux

TomTom Runner and Linux

Description

I’ve been looking for a sports watch for my activities that does not necessarily have to be connected to network-based services. After a long search, i decided to use the model “TomTom Runner 3”, because it runs under Linux and allows all relevant functions without a connection to cloud services and registrations.

  1. Edit or create a rule for udev.

vi /etc/udev/rules.d/sportsconnect.rules

  1. Include the following lines
# TomTom Fitness Watch
SUBSYSTEMS=="usb", ATTRS{idVendor}=="1390", ATTRS{idProduct}=="7474", MODE="0666"
# TomTom Fitness Watch (Runner3)
SUBSYSTEMS=="usb", ATTRS{idVendor}=="1390", ATTRS{idProduct}=="7475", MODE="0666" 
# TomTom Fitness Watch (recovery)
SUBSYSTEMS=="usb", ATTRS{idVendor}=="1390", ATTRS{idProduct}=="7476", MODE="0666" 
# TomTom Fitness Watch (Runner2, Spark?)
SUBSYSTEMS=="usb", ATTRS{idVendor}=="1390", ATTRS{idProduct}=="7477", MODE="0666" 
# TomTom Activity Tracker
SUBSYSTEMS=="usb", ATTRS{idVendor}=="1390", ATTRS{idProduct}=="7480", MODE="0666" 
# TomTom Fitness Watch
SUBSYSTEMS=="usb", ATTRS{idVendor}=="1390", ATTRS{idProduct}=="7485", MODE="0666" 
# TomTom Fitness Watch (recovery)
SUBSYSTEMS=="usb", ATTRS{idVendor}=="1390", ATTRS{idProduct}=="7486", MODE="0666" 
# TomTom Fitness Watch (no ms)
SUBSYSTEMS=="usb", ATTRS{idVendor}=="1390", ATTRS{idProduct}=="7487", MODE="0666" 
  1. Load new udev rules

udevadm control –reload-rules

Windows Lizenzschlüssel aus BIOS lesen

Windows Lizenzschlüssel aus BIOS lesen

Heute musste ich mir eine Windows VM installieren knirsch. Da ich den Windows Lizenzschlüssel des Rechners bis dato nicht benötigte, ich nutze nur noch Linux, wollte ich die nicht genutzte Windows Lizenz für die VM nutzen. Der Lizenzschlüssel ist allerdings nur im BIOS hinterlegt worden und nicht mehr als Aufkleber beigelegt. Nach einiger Suche habe ich nur eine sinnvolle Lösung für das Auslesen unter Linux gefunden, die ich euch natürlich nicht vorenthalten möchte.

X.509-Zertifikate

X.509-Zertifikate

Nichts scheint ominöser zu sein als der Umgang mit Zertifikaten. Ich erlebe im täglichen Umgang mit Zertifikaten, dass zu viele Administratoren daran verzweifeln, dabei sind Zertifikate sehr einfach aufgebaut und folgen einer simplen Struktur.

Ich möchte in dem Artikel nicht auf jedes Detail eingehen, es gibt auch Ecken an denen man berechtigterweise Verzweifelt. Den Bereich möchte ich mir und euch in diesem Beitrag ersparen. Der folgende Rundumschlag sollte aber jedem den Umgang mit X.509 Zertifikaten verdeutlichen und ein zwei Tipps mit auf den Weg geben, die den Umgang erleichtern und die Implementierung etwas sicherer gestalten können.

Lynis - Linux audit

Lynis - Linux audit

Lynis ist eine weitere Entwicklung von Michael Boelen, der unter anderem auch für den beliebten Rootkit Hunter (rkhunter) bekannt ist. Lynis analysiert das Betriebssystem auf bekannte Dienste und testet deren Einstellungen auf typische Verfehlungen. Am Ende jedes Scans erhält man ein Ergebnis der Analyse und einen Gesamtwert als sogenannten Härtegrad. Lynis ist bei mir unter Debian, Ubuntu und RedHat/CentOS im Einsatz und funktioniert dort tadellos. Die Installation ist sehr einfach, der Scan ist sehr schnell.