Aus aktuellem Anlass…
Heute Abend dann ab 19 Uhr im Livestream 😉 #wwdc
(via)
Hin und wieder erreichen mich Fragen, die sich um das Anzeigen der Uhrzeit in meiner Touch Bar drehen. Wie schon mehrfach geschrieben setze ich seit über einem Jahr auf eine mit BetterTouchTool selbst erstellte Touch Bar und bin somit in der Anzeige extrem flexibel.
BTT erfordert auf Seiten der Konfiguration leider etwas Einarbeitungszeit. Zudem ist das Tool keine Freeware mehr. Wer dennoch die Uhrzeit in seiner Touch Bar anzeigen lassen möchte, sollte sich Clock Bar genauer anschauen.
Diese kostenlose App platziert sich nach dem Starten im Control Strip und kann wahlweise das 12- oder 24-Stunden-Format anzeigen.
Dazu kann man der Uhr einen farblich anderen Anstrich verpassen.
Der Quellcode zu Clock Bar ist bei GitHub zu finden. Zur Installation sollte natürlich ein MacBook Pro mit Touch Bar vorhanden sein.
-> https://github.com/nihalsharma/Clock-Bar
Abschließend vielleicht noch mal meine aktuelle Touch Bar, die ich mit BetterTouchTool erstellt habe. Hier hat die Uhr dann doch noch mal eine etwas andere Qualität 😉
(via)
Eine der großen Vorteile des Mac App Stores ist die zentrale Verwaltung von Software-Updates. Aber auch außerhalb dieser Plattform ist man mit seinen Mac-Apps über das Sparkle Framework eigentlich immer auf dem neusten Stand.
Gerade bei der Installation von sehr vielen Apps kann man hier dennoch recht schnell den Überblick verlieren. Genau hier kann Latest helfen.
Diese kostenlose App überprüft alle aus dem Mac App Store installierten sowie “Sparkle enabled” Apps auf Aktualisierungen und zeigt diese inkl. der Release Notes der letzten Version an.
Dazu kann man alle angezeigten Apps einzeln oder zusammen starten lassen, was schlussendlich die eigentliche Aktualisierung der App anstößt.
Der Quellcode von Latest kann bei GitHub studiert werden.
Lange Zeit waren die OS X Installer exklusiv im Mac App Store verfügbar. Mit macOS 10.12 Sierra hat Apple dieser Exklusivität ein Ende gesetzt. Seitdem sind auch die macOS Installationsvolumen (inkl. der Beta-Versionen) im regulären Software Update Katalog enthalten und können über Apple Kommandozeilentool softwareupdate heruntergeladen werden.
Genau dieses Feature hat sich Greg Neagle zu Nutze gemacht und ein umfangreiches Python Skript namens installinstallmacos.py geschrieben.
Die verfügbaren Optionen dieses Skripts, für deren Ausführung Admin-Rechte benötigt werden, werden über folgendes Terminalkommando angezeigt:
sudo /pfad/zu/installinstallmacos.py -h
Per default, also wenn man keine der verfügbaren Optionen nutzt, wird der im Skript definierte Software Update Katalog genutzt. Am 13.05.2018 standen so folgende macOS Versionen zum Download zur Verfügung: (Falls es Unklarheiten bei der Produkt- und Buildversion gibt, einfach hier klicken.)
sudo /pfad/zu/installinstallmacos.py
In diesem Beispiel habe ich mich, fernab der angezeigten Betas, für die letzte verfügbare Version von macOS 10.13 High Sierra (Option 3) entschieden.
Der Download wiegt etwas mehr als 5GB und dauert nun dementsprechend lange.
Das fertig erstellte Disk Image landet im Arbeitsverzeichnis.
Sobald man dieses Image mountet, findet man die macOS Installer App im Applications Verzeichnis.
Nebenbei sei erwähnt, dass während der Laufzeit des Skriptes im Arbeitsverzeichnis noch ein content-Verzeichnis angelegt wird. Dieses Verzeichnis gehört dem root und es beinhaltet alle Katalogdaten und Downloadkomponenten, die zur Erstellung des Disk Images benötigt werden. Ist das Image erstellt, kann dieses Verzeichnis demnach gelöscht werden.
Über die zusätzlichen Optionen wie –compress bzw. –workdir kann man ein komprimiertes bzw. besser handhabbares Disk Image (mit dem Installer auf oberster Ebene) erstellen bzw. das Arbeitsverzeichnis anpassen. Mit der Option –catalogurl kann man sogar einen anderen als im Skript verwendeten Software Katalog nutzen.
Der Standard Software Katalog für macOS High Sierra ist übrigens dieser:
https://swscan.apple.com/content/catalogs/others/index-10.13-10.12-10.11-10.10-10.9-mountainlion-lion-snowleopard-leopard.merged-1.sucatalog
Schlussendlich kann man also festhalten, dass zum Herunterladen von macOS (High Sierra) nicht unbedingt der Mac App Store von Nöten ist.
Das hier vorgestellte Skript kann bei GitHub heruntergeladen werden.
-> https://github.com/macadmin-scripts/installinstallmacos.py
(via)
Kenner dieses Blogs wissen vielleicht, dass Acorn seit einigen Jahren die Bildbearbeitungssoftware meiner Wahl ist.
Vom gleichen Entwickler wurde nun Retrobatch als Public Beta veröffentlicht, das sich der Stapelverarbeitung von Bildern widmet.
Viele (Batch-)Bildprozessoren sind linear aufgebaut. Man kippt am Anfang eine Vielzahl von Bildern rein und bekommt am Ende die bearbeiteten Bilder heraus.
Retrobatch ist in dieser Hinsicht anders und erlaubt das mehrfache Bearbeiten von Bildern in ein und demselben Workflow. Man kann also mehrere Ein- oder Ausgänge mit unterschiedlichen Operationen wie das Hinzufügen von Filtern, das Entfernen von Metadaten aber auch Transformationen, Konvertierungen etc. haben. Hier ist Retrobatch sehr breit aufgestellt.
Operationen werden in Retrobatch als Knoten dargestellt, die per drag-and-drop miteinander verbunden aber auch abgezweigt werden können. Der daraus entstehende Baum symbolisiert den Workflow.
Im Endeffekt kann man in Retrobatch jedes kleine Detail einer Bilddatei, entweder einzeln oder im Batch-Betrieb, anpassen. So ergeben sich in der Kombination der einzelnen Operationen unzählige Möglichkeiten.
In der finalen Version dieser App wird es übrigens zwei Varianten geben. Eine normale und eine Pro Version. Letztere wird erweiterte Features bei den Operationen wie Machine Learning oder Support für AppleScript oder Shell Skripte haben. Man kann die Pro Version auch jetzt schon zu einem reduzierten Preis über den Webstore des Entwicklers Flying Meat Inc. kaufen.
youtube/watch?v=6NngwJomlUM
Zur Installation wird macOS 10.12 Sierra oder neuer vorausgesetzt.
Weitere Informationen zur App sind auf der Webseite des Entwicklers, der dazu passenden Online-Dokumentation sowie dem Forum für Bugreports & Co. zu finden.
Als Apple mit macOS 10.12.2 Sierra die schlechte Akkulaufzeit des damals neuen MacBook Pro mit dem Weglassen der Anzeige für die Restlaufzeit löste, war der Aufschrei groß.
Wie man diesen Wert mit Hilfe von coconutBattery, FruitJuice oder istat Menus wiederherstellen kann, hatte ich vor einiger Zeit hier schon erklärt. Apple Juice ist quasi eine weitere Möglichkeit.
Hat man die Hürden des ersten Startens dieser quelloffenen App genommen, kann man zwischen der Zeit und prozentualen Anzeige der Restlaufzeit wählen. Dazu kann man sich ab er gewissen Prozentzahl benachrichtigen lassen, um rechtzeitig das Ladekabel zu verbinden.
Für weitere Informationen wie Stromverbrauch, Zustand, Ladezyklen oder Temperatur des Akkus bringt Apple Juice ein Today Widget mit sich.
Apple Juice ist kostenlos. Der Quellcode sowie Downloadlink zur App sind bei GitHub zu finden.
Über den Sinn oder Unsinn einer Software Firewall kann man sich vortrefflich streiten. Vor gut einem Jahr hatte ich mal einen passenden Artikel dazu verlinkt.
Fakt ist auf jeden Fall, dass derartige Tools nicht nur positive Seiten haben. Durch eine Kernel-Erweiterung hat die Software beispielsweise root-Rechte, was die potentielle Angriffsfläche eher vergrößert als minimiert.
Ich möchte heute dennoch Little Snitch 4, die wohl bekannteste Software Firewall für den Mac, genauer vorstellen. Auf die Sinnfrage komme ich dann noch mal im Fazit am Ende dieser Review zurück 😉
Little Snitch begleitet uns hier im Blog schon seit etlichen Jahren. Die letzte große Version wurde im September 2012 veröffentlicht und ist somit über fünf Jahre alt. Vor gut einem Jahr gab es dann erste Beta-Versionen zur neuen Version 4.0, die schlussendlich im Juli 2017 final veröffentlicht wurde.
Was macht die App überhaupt?
Einfach gesagt überwacht Little Snitch die Netzwerkaktivität des Macs. Das betrifft alle ein- und ausgehenden Verbindungen, die man auf unterschiedliche Weisen zulassen bzw. verbieten kann.
Die daraus resultierenden Regeln finden sich in der Little Snitch Konfiguration wieder. Dort können sie jederzeit angepasst oder deaktiviert werden. Dazu gibt es Profile, die auf Wunsch anhand des verbundenen WLANs (Stichwort: Hotspot) oder der geografischen Position des Macs automatisch gewechselt werden können. Über einen Leise-Modus, einer speziellen Betriebsart, läuft LS unauffällig und ohne Verbindungsalarme im Hintergrund.
Außerdem verfügt die App über einen Netzwerkmonitor, mit dem man den gesamten Datenverkehr der letzten Stunde für jeden laufenden Prozess, Server, Protokoll und Port analysieren und den Traffic über Snapshots auch aufzeichnen kann.
Generell ist es ja so, dass sich LS immer dann mit einem Verbindungsalarm meldet, sobald eine App oder ein Service auf das Internet zugreifen will. Die Alarme sind je nach Konfiguration in den LS Einstellungen mal mehr, mal weniger geschwätzig.
Gerade bei der Ersteinrichtung von LS bzw. beim Starten einer neu installierten App (liest hier zufällig jemand von Adobe mit?!) können diese Alarme recht nervig sein.
Aus diesem Grund wurde der Leise Modus gründlich überarbeitet.
Ist dieser spezielle Betriebsmodus aktiv, läuft LS unaufgeregt im Hintergrund und lässt alle Verbindungen zu (ausgenommen die, die per bestehender Regel schon verboten sind). Gleichzeitig werden jetzt aber alle auflaufenden Verbindungen in einer Liste im Netzwerkmonitor dokumentiert.
Die dort mit einem blauen Klippschalter gekennzeichneten Verbindungen kann man jetzt per Klick oder über ein Kontextmenü in Regeln umwandeln. Auf diese Art kann man eine Vielzahl von Verbindungsalarmen umgehen, um zu einem späteren Zeitpunkt in Ruhe eine Entscheidung zu treffen.
Auch der Netzwerkmonitor, der gerade schon in Ansätzen zu sehen war, wurde komplett neugestaltet.
Auf der linken Seite werden nun die Verbindungen und der Traffic der letzten Stunde angezeigt. Hier ist auch eine umfangreiche Suche integriert. In der Mitte findet sich eine Karte wieder, die in Echtzeit alle aktuellen und vergangenen Netzwerkverbindungen visualisiert. Dafür nutzt LS die geografische Position der IP-Adresse. Die angezeigten Orte müssen daher nicht immer zu 100% korrekt sein. Schlussendlich befindet sich auf der rechten Seite der Inspektor, der weiterführende Informationen zu allen laufenden oder dem gerade markierten Prozess anzeigt.
Teil dieses Inspektors ist der neue Recherche-Assistent, der zusätzlich auch in der Little Snitch Konfiguration und den Verbindungsalarmen verfügbar ist.
Dahinter verbirgt sich im Prinzip ein Tool, dass es App-Entwicklern ermöglicht zusätzliche Informationen zur Regelerstellung bereitzustellen und ggf. Warnungen bei einer (eher ungewöhnlichen) Entscheidungsfindung auszugeben.
…we’ve introduced the Internet Access Policy (IAP) in Little Snitch 4. This allows third party app developers to bundle a policy file with their app that contains information about the Internet connections the app establishes and what purpose they serve. Little Snitch uses this information to help you decide whether to allow or deny a connection.
Auch bei den etwas fortgeschrittenen Features hält LS Neuerungen parat.
So wird jede in LS mit Regeln vorsorgte App auf ihre Code-Signatur hin geprüft. Außerdem wird man vor Apps mit ungültiger oder (nach einem Update) veränderter Code-Signatur gewarnt, was schlussendlich der Sicherheit dient.
Darüber hinaus wurde die Filtertechnik verbessert. Die Netzwerkfilter setzen jetzt auf Deep Packet Inspection, was deren Zuverlässigkeit erhöht bzw. ungewollte DNS-Sperren verhindert. Gerade wenn ein und dieselbe IP-Adresse mehreren Hostnamen zugeordnet ist (z.B. google.com vs. googleanalytics.com), ergeben sich nun Vorteile.
Nutzer des neuen MacBook Pro können sich zudem über die Unterstützung der Touch Bar freuen.
Von diesen größeren Veränderungen in LS4 abgesehen, gibt es auch wieder die etwas kleineren Features, die nicht unerwähnt bleiben sollen:
Nutzer von älteren Versionen der App werden sich über eine modernisierte Benutzeroberfläche freuen. Dazu kann man im Warn-Modus jetzt endlich auch einzelne Verbindungsalarme minimieren und die Entscheidung auf später verschieben. Außerdem kann man Regeln priorisieren, von vordefinierten Regeln für iCloud- und macOS-Diensten oder dem verbesserten Arbeiten mit Little Snitch Profilen profitieren.
Little Snitch 4 wird ausschließlich über den Webstore seines österreichischen Entwicklers Objective Development Software GmbH verkauft. Eine Einzelplatzlizenz kostet 45 Euro. Dazu werden Mehrfach- sowie eine Familien-Lizenz zum Kauf angeboten.
Zum Testen steht eine kostenlose Demo bereit. Zur Installation wird OS X 10.11 El Capitan oder höher vorausgesetzt.
-> https://www.obdev.at/products/littlesnitch
Little Snitch ist ohne Frage auch in seiner vierten Version eine sehr gute Software Firewall, die im Vergleich zum Vorgänger an vielen Punkten verbessert wurde.
Das einzige offensichtliche Problem, das Little Snitch nach wie vor hat, sind die oft unklaren Auswirkungen von erstellten Regeln auf die Zukunft. Es kann nämlich durchaus vorkommen, dass irgendeine App oder ein Service (beispielsweise durch ein Update) von hier auf jetzt nicht mehr richtig funktioniert. Meiner Erfahrung nach sind dann meisten zu strikt gesetzte Regeln in LS ursächlich. Man muss also die bestehenden Regeln aufweichen, was hin und wieder zu einer sehr großzügigen Regelauslegung führt. In der Summe sind solche Anpassungen halt schade. Zumal der normale Endnutzer ohne eine entsprechende Suche bei Google & Co. oftmals gar nicht zu 100% entscheiden kann, ob eine Verbindung X für eine App lebensnotwendig ist oder nur den Zweck der Datenanalyse oder Werbung erfüllt. Gerade an diesem Punkt würde ich mir etwas mehr Führung durch Little Snitch wünschen.
Davon ab besteht natürlich das anfangs schon angesprochene (nicht sichtbare) Problem mit den root-Rechten der App. Ein potentieller Angreifer kann so im schlimmsten Fall die volle Kontrolle über Little Snitch und den Mac erhalten. Damit wird also genau das Gegenteil von dem erreicht, was man eigentlich von einer Firewall erwartet: die Absicherung des Systems bzw. die Reduzierung der Angriffsoberfläche.
Hinzu kommt, dass LS nur “gewollten” Netzwerkverkehr kontrollieren kann. Trojaner oder andere bösartige Softwareschnipsel, die ebenfalls mit root-Rechten unterwegs sind, können LS gewissermaßen blind machen bzw. den Netzwerkverkehr vor LS verstecken. Dagegen ist keine Software Firewall dieser Welt geschützt. Wer also ganz genau wissen möchte was sein Rechner im Internet treibt, muss den Netzwerkverkehr an seinem Router abfangen bzw. ihn dort kontrollieren.
Daher muss schlussendlich jeder für sich selbst entscheiden, ob die Kontrolle oder der Schutz vor Google Analytics & Co. wichtiger ist als potentielle Gefahren.
Der österreichische Entwickler Objective Development Software GmbH hat aptgetupdateDE eine Lizenz von Little Snitch 4 für eine Verlosung zur Verfügung gestellt.
Zur Teilnahme kommt Gleam zum Einsatz, bei dem die folgenden optionalen und gleichwertigen Lose enthalten sind:
Die Auslosung findet Pfingstmontag, den 21.05.2018, statt. Viel Glück!