Permalink

Von Apple-Softwareprodukten verwendete TCP- und UDP-Ports

In diesem Artikel erhalten Sie Informationen über die von Apple-Produkten wie macOS, macOS Server, Apple Remote Desktop und iCloud verwendeten TCP- und UDP-Ports. Bei vielen davon handelt es sich um Ports, die dem gängigen Industriestandard entsprechen.

Wissenswert 😉

Außerdem sei erwähnt, dass man in der „deutschen Version“ leider (nach rechts bzw. links) scrollen muss, um die ganze Tabelle zu sehen. Daher hier der Link zum englischen Pendant.

Permalink

Howto: Per Shortcut in macOS Apps einloggen (mit Hilfe von 1Password und Keyboard Maestro)

Trotz aller Kontroversen bin ich nach wie vor ein sehr großer Fan des Passwortmanagers 1Password.

Vor etwas mehr als zwei Jahren hatte ich auf die verfügbaren Tastaturkürzel der App aufmerksam gemacht und gezeigt, wie man sich über 1Password mini relativ einfach in Webseiten und Apps einloggen kann.

Bildschirmfoto 2017-08-25 um 11.02.06-minishadow

Während das Einloggen auf Webseiten (meistens) mit einem nur einem Klick oder Sprachbefehl erledigt ist, sind zum Einloggen in eine App schon mehrere Schritte notwendig.

Um diesen Workflow abzukürzen, hatte unser geschätzter Kollege Alexander vor gut zwei Wochen ein erstes Video-Tutorial erstellt, in dem er erklärt, wie man sich mit Hilfe von Keyboard Maestro und nur einem Mausklick, einem Shortcut oder auch nur durch das Starten einer App in Accounts einloggen kann.

Damit dieses erste Tutorial problemlos funktioniert, muss 1Password mini allerdings ständig entsperrt sein. Ist es das nicht, was bei vielen Nutzern der Standardfall sein sollte, funktioniert das Makro nicht und man muss sich etwas Neues einfallen lassen. Das hat Alexander auch getan und mit Hilfe des Keyboard Maestro Forums eine Lösung gefunden, die auf nur einem einzigen AppleScript basiert 😲

use AppleScript version "2.4" -- Yosemite (10.10) or later
use framework "Foundation"
use scripting additions

on run
  set searchTerm to "icloud"

  tell application "System Events"
    set preClip to (the clipboard) as text
    set elements to every UI element whose creator type is "1Ph*"
    if elements is {} then
      log "1Password Mini is not running"
      return false
    end if
    set mini to (first item of elements)
    set miniName to short name of mini
    log miniName & " is running as " & name of mini
    set isLocked to my isOPMiniLocked(miniName)
    open location "x-onepassword-helper://search/" & searchTerm
    if isLocked then
      if not (my waitForUnlock(miniName, 10)) then
        return false
      end if
    end if
    tell its UI element (name of mini)
      set frontmost to true
      set i to 0
      repeat
        try
          if (focused of text field 1 of window 1) is true then
            tell text field 1 of window 1
              set value to searchTerm
              perform action "AXConfirm"
            end tell
            delay 1.0
            keystroke "c" using {command down, shift down}
            delay 0.5
            set thePass to (the clipboard) as text
            exit repeat
          end if
        end try
        delay 0.1
        set i to i + 1
        if i > 100 then
          return false
        end if
      end repeat
  
      tell application "App Store" to activate
      delay 0.5
      keystroke thePass
      key code 36
      set the clipboard to preClip
    end tell
  end tell
end run

on isOPMiniLocked(miniName)
  tell application "System Events"
    tell application process miniName
      perform action "AXPress" of menu bar item 1 of menu bar 1
      set isLocked to (subrole of text field 1 of window 1 is "AXSecureTextField")
      delay 0.1
      key code 53 -- Escape key to close 1PMini window
      if isLocked then
        log "1Password Mini is locked"
        return true
      end if
      log "1Password Mini is unlocked"
      return false
    end tell
  end tell
end isOPMiniLocked

on waitForUnlock(pProcessName, pMaxTimeSec)
  local startTime, elapTime, errMsg
  set startTime to current application's NSDate's |date|()
  log startTime
  tell application "System Events"
    repeat
      set elapTime to (-(round ((startTime's timeIntervalSinceNow()) * 100)) / 100.0)
      if (elapTime > pMaxTimeSec) then
        set errMsg to "Max Time of " & pMaxTimeSec & " seconds exceeded waiting for " & pProcessName
        log errMsg
        return false
      end if
      try
        set roleMode to (subrole of text field 1 of window 1) of (application process pProcessName)
        if roleMode is "AXSearchField" then
          return true
        end if
      end try
      delay 0.1
    end repeat
  end tell
end waitForUnlock

Ohne jetzt in die Tiefen des Codes einzusteigen, muss gesagt werden, dass dieses Skript nur bedingt universell verwendbar ist. Je nachdem in welche App man sich einloggen möchte, muss das AppleScript an zwei Stellen angepasst werden.

Zum einen direkt am Anfang bei der Suche nach dem in 1Password hinterlegten Login. Zum anderen bei der App, für die ein Login benötigt wird.

KM_Macro_Screenshot_2017-09-08 um 09.52.01_1300px

Ist nun alles gut?! Mitnichten, denn für Leute wie mich, die eines dieser neumodischen MacBook Pro mit Touch ID verwenden, funktioniert das AppleScript nicht; zumindest wenn man Touch ID zum Entsperren von 1Password verwendet.

Aber auch hier kamen Alexander und ich nach einigen Überlegungen zum Ziel: Keyboard Maestro hat nämlich den Vorteil, dass man Bedingungen an am Bildschirm angezeigte Fenster bzw. Grafiken knüpfen kann.

Somit ist das vorherige AppleScript jetzt in zwei Teile zerhackt, funktioniert aber auch mit Touch ID 😎

KM_Macro_Screenshot_2017-09-08 um 09.51.21_1300px 2

Auch hier gilt wieder: das Makro ist nicht universell verwendbar, sondern muss für jeden App-Login an drei Stellen angepasst werden. Zu den aus dem ersten AppleScript bekannten Stellen kommt jetzt noch eine Grafik hinzu, die den gefundenen Login in 1Password mini identifiziert.

Zum finalen Anzeigen bzw. Nutzen der verschiedenen Logins empfiehlt es sich auf die von Keyboard Maestro zur Verfügung gestellten globalen Makro Paletten zu setzen. Hier genügt dann im Endeffekt ein Mausklick und man ist in App X oder App Y eingeloggt.

Bildschirmfoto 2017-09-08 um 11.19.40

Um jetzt das ganze Prozedere besser nachverfolgen und auch live in Aktion sehen zu können, hatte Alexander vor ein paar Tagen ein zweites Video erstellt, das das erste Tutorial ergänzt bzw. aktualisiert.

Viel Spaß beim Anschauen 📼

youtube/watch?v=_WVz_Oq4sAE

Die beiden hier vorgestellten Makros können übrigens hier heruntergeladen werden.

Permalink

Apple-ID: Bestätigungscode der Zwei-Faktor-Authentifizierung von vierstellig auf sechsstellig ändern

Ich persönlich nutze die Zwei-Faktor-Authentifizierung (2FA) bei meiner Apple-ID schon sehr lange. So lange, dass der Bestätigungs- bzw. Überprüfungscode bei mir in seiner ursprünglichen Form noch vierstellig ist und ich für den Fall der Fälle einen 14-stelligen Recovery Code habe.

Möchte man das Ganze auf den seit ca. einem Jahr verfügbaren sechsstelligen Code umstellen, steht man zunächst vor einem kleinen Problem. Denn Apple bietet nirgendwo einen Schalter an, der diese Aktualisierung zulässt; Namenswirrwarr inklusive.

snipaste20170802_091635

Der einzige Ausweg ist tatsächlich das Deaktivieren und erneute Aktivieren der 2FA.

Zweistufige Bestätigung deaktivieren

Hierfür habe ich den Browser verwendet und mich zunächst einmal mit meiner Apple-ID angemeldet. Anschließend klickt man im Bereich Sicherheit die Schaltfläche Bearbeiten und wählt beim letzten Punkt Zweistufige Bestätigung deaktivieren aus.

Bildschirmfoto 2017-08-02 um 15.42.41_1300pxBildschirmfoto 2017-08-02 um 15.42.54

Anschließend muss man das Ganze bestätigen und drei neue Sicherheitsfragen beantworten.

Die Antworten sind in diesem Fall völlig irrelevant. Sie müssen nur mindestens drei Zeichen lang sein und sich voneinander unterscheiden.

Bildschirmfoto 2017-08-02 um 15.43.59_1300px

Zwei-Faktor-Authentifizierung aktivieren

Das Aktivieren des vormals Zweistufige Bestätigung und jetzt Zwei-Faktor-Authentifizierung genannten Features erfolgt nun auf dem iPhone, iPad, iPod touch oder Mac. Voraussetzung sind iOS 9  bzw. OS X El Capitan oder neuer.

Ein Aktivieren der 2FA im Browser ist nicht mehr möglich. Man bekommt nur die unten im Screenshot zu sehenden Informationen angezeigt.

Bildschirmfoto 2017-08-02 um 15.45.44_1300px

Das ganze Prozedere wird von Apple mit etlichen E-Mails an sämtlichen hinterlegten E-Mail Adressen (die eine von der Apple-ID plus E-Mail-Adressen zur Wiederherstellung) dokumentiert.

Zusätzlich muss man sich bei all seinen Geräten mit der Apple-ID neu einloggen und ggf. FaceTime und iMessage neu aktivieren.

IMG_3829_aguDE

Ergebnis

Neben der etwas veränderten Anzeige des nun sechsstelligen Bestätigungscodes, wird vorneweg auch noch der ungefähre Ort angezeigt, von dem aus der Zugriff stattfindet.

Außerdem wird der Code ab sofort auf allen vertrauenswürdigen Geräten gleichzeitig angezeigt. Man muss im Gegensatz zur zweistufigen Bestätigung das Gerät also nicht mehr auswählen. Der 14-stellige Recovery Code entfällt komplett.

Bildschirmfoto 2017-08-04 um 19.43.05_1300px

Anwendungsspezifische Passwörter

Hatte man übrigens mit der zweistufigen Bestätigung anwendungsspezifische Passwörter für irgendwelche Apps erstellt, müssen diese für die Zwei-Faktor-Authentifizierung neu generiert werden.

Hierzu ist wieder die Anmeldung mit der Apple-ID im Browser notwendig. Anschließend führt der Punkt Passwort erstellen… unter Sicherheit > Anwendungsspezifische Passwörter zum Ziel.

Bildschirmfoto 2017-08-04 um 15.54.48_1300px

Permalink

CHMOD Command Calculator: Zugriffsrechte richtig setzen

Kurzer Hinweis auf den CHMOD Command Calculator.

Dabei handelt es sich um eine kleine Webanwendung, mit der man auf recht einfache Art und Weise das passende Terminalkommando für gewünschte Zugriffsrechte für Dateien oder Verzeichnisse generieren lassen kann.

snipaste20170627_133740_1300px

Dazu kann man über Checkboxen und Schieberegler weitere Optionen anwählen; Tooltips helfen beim Verständnis.

-> https://chmodcommand.com

(via)

Permalink

macOS Firewall: Little Snitch 4 lädt zur Beta ein

Vor knapp fünf Jahren hatte ich an dieser Stelle Little Snitch 3, eine Software-Firewall für den Mac, ausführlicher vorgestellt.

Mit Little Snitch 4 kann seit ein paar Tagen im Rahmen einer öffentlichen Beta der Nachfolger von jedermann kostenlos getestet werden.

Bildschirmfoto 2017-06-26 um 09.59.17_1300px

Neu ist u.a. die überarbeitete Benutzeroberfläche, die besonders beim komplett neuen Netzwerkmonitor mit Visualisierung der Verbindungen auf Grundlage der eigenen geografischen Position zum Tragen kommt.

Dazu können Verbindungsalarme nun auch minimiert und die entsprechende Entscheidung auf einen späteren Zeitpunkt verlegt werden. Zu den weiteren Neuerungen zählen ein verbessertes Arbeiten mit (Little Snitch-)Profilen, ein automatischer Silent Mode, besseres Regel-Management (z.B. vordefinierte Regeln für iCloud & Co., Prioritäten bei Regeln, Prüfung von Code-Signaturen, klügere domainbasierte Filter durch Deep Packet Inspection) oder die Unterstützung von Apples Touch Bar.

Eine etwas detailliertere Auflistung ist hier zu finden.

monitor-screenshot@2x-minishadow_1300px

Little Snitch 4 kostet in der Einzelplatzlizenz 45 Euro; ein Upgrade von Version 2 oder 3 wird mit 25 Euro zu Buche schlagen. Zur Installation wird OS X 10.11 El Capitan oder höher vorausgesetzt.

Wer übrigens die Beta über den für LS4 final geplanten Releasetermin am 05.07.2017 hinaus testen möchte, kann mit einem temporären Lizenzschlüssel den Testzeitraum bis Mitte Oktober 2017 verlängern.

-> https://www.obdev.at/products/littlesnitch/index-de.html

Dazu auch gleich nochmals der Hinweis, dass eine Software-Firewall nicht nur positive Seiten hat 😉

Permalink

That time I had to crack my own Reddit password

I waste a lot of time on Reddit. If I want to procrastinate on something, I’ll often open a new tab and dive down a Reddit-hole. But sometimes you need to turn on the blinders and dial down distractions. 2015 was one of these times — I was singularly focused on improving as a programmer, and Redditing was becoming a liability.

Großartige Story! 😂

Permalink

Spam-Filter von Google Mail deaktivieren

Anfang letzter Woche hatte ich mit SpamSieve einen lokal zu installierenden Spamfilter für den Mac detailliert vorgestellt.

Damit dieses Tool gut funktioniert, sollte man als vorbereitende Maßnahme u.a. den serverseitigen Spamfilter deaktivieren. An dieser Stelle hilft ein Blick ins Handbuch von SpamSieve, in dem Anleitungen für verschiedene E-Mail Provider enthalten sind; u.a. auch für Google Mail.

Der so in den Filtereinstellungen von Gmail konfigurierte Filter funktionierte fünf oder sechs Wochen auch ohne irgendwelche Probleme.

Leider kam es in den letzten Tagen bei mir dazu, dass mit diesem Filter auch gesendete E-Mails in meinem Posteingang landeten. Genau das sollte eigentlich mit dem Ausschluss des Labels sent verhindert werden.

Da Michael Tsai, der Entwickler von SpamSieve, sich darauf keinen Reim machen konnte, wandte ich mich über das offizielle Gmail Hilfeforum direkt an Google; den passenden Foreneintrag gibt es hier.

long story short

Dort kam auf jeden Fall heraus, dass man den Gmail Spamfilter überhaupt nicht deaktivieren kann.

Denn bevor überhaupt eine E-Mail im Posteingang oder dem Spam-Postfach landet, hat der Spamfilter von Gmail seine Arbeit bereits getan und u.U. eine Reihe von E-Mails direkt abgelehnt oder maximal mit einem Response an den Absender quittiert. Erst jetzt werden in einem zweiten Schritt selbst angelegte Filter angesprochen und die E-Mails dadurch lediglich “neu sortiert”. Hinzu kommt, dass man (laut Aussage der Gmail Experten) Label bei dieser Neusortierung durch Filter weder ein- noch ausschließen kann.

Jetzt frage ich mich natürlich, warum der von SpamSieve vorgegebene Filter wochenlang problemlos funktionierte und erst kürzlich Schwachstellen zeigt. Die Frage bleibt leider offen aber die Lösung muss auf Seiten von Google zu finden sein…

long story shorter

Da der von SpamSieve empfohlene Filter nicht mehr richtig funktioniert, muss eine andere Lösung her, die die vom Gmail Spamfilter im Spam-Postfach gesicherten E-Mails im Nachgang in den Posteingang sortiert.

Hierzu muss man sich zunächst bei seinem Gmail Account anmelden, die Filtereinstellungen öffnen und auf die Schaltfläche Neuer Filter erstellen klicken.

Bildschirmfoto 2017-04-20 um 01.59.44

Anstatt wie vorher etwas auszuschließen, wird beim Eingabefeld Enthält die Wörter letztendlich nur is:spam eingetragen und die anschließende Warnung mit Ok bestätigt.

In der nächsten Maske setzt man den Haken zudem bei Nie als Spam einstufen.

Bildschirmfoto 2017-04-20 um 11.59.44

Ich nutze den so erstellten Filter im Zusammenspiel mit SpamSieve nun schon seit ein paar Tagen und bin sehr zufrieden damit.

Sämtliche vom Gmail Spamfilter klassifizierte Spammails landen im Posteingang und, viel wichtiger, gesendete Mails ausschließlich im Postfach Gesendet und nicht, wie anfangs erwähnt, zusätzlich im Posteingang.

(inspired by)