| 6 Jan 2025 |
CRTified | Aber dann hat man keine pubkey auth, das ist auch wieder blöd | 22:15:43 |
palo | oh aber das mach ich gar nicht mehr, password auth finde ich irgendwie nixh schlimmer. | 22:16:31 |
palo | * oh aber das mach ich gar nicht mehr, password auth finde ich irgendwie noch schlimmer. | 22:16:37 |
CRTified | Ja, pubkey auth ist definitiv vorzuziehen, aus vielen Gründen | 22:17:18 |
CRTified | Nebenbei: SSH ist mittlerweile seit einigen Jahren gegen Quantenangreifer resistent, weil Streamlined NTRU Prime neben ML-KEM per default supported und aktiv sind | 22:18:47 |
CRTified | Also zumindest OpenSSH 😄 | 22:19:01 |
palo | Aber ob Quantencomputer zu meiner Lebenszeit noch eine sinnvolle Aufgabe erfühllen werden, bezweifel ich immer mehr und mehr. Mit jedem bit werden die dinger fehleranfälliger und die durchbrüche von denen die da reden sind auch alle so "meeeh". Aber schadet nicht dagegen vor zu beugen. | 22:49:33 |
CRTified | Man kann auch einen guten Grund sehen, andere Verfahren haben zu wollen, ohne dass man Quantencomputer als realistisch ansieht: Allein die Tatsache, dass es durch den Algorithmus von Shor einen einheitlichen Angriff auf Faktorisierungs- und DLog-basierter Kryptographie gibt, und für "die anderen Verfahren" eben keinen besonders guten Quantenangriff gibt, könnte ein Indikator dafür sein, dass die klassische Kryptographie auch ohne Quantencomputer eher Schwächen haben könnte | 22:56:01 |
CRTified | Und es wird bei der Standardisierung jetzt einiges richtiger gemacht als bei alten Verfahren, z.B. wird direkt von Anfang an im Design der standardisierten "Funktionen" sichergestellt, dass standardkonforme Implementierungen resistenter gegen Fehlverwendungen sind (Bestes Negativbeispiel dürfte hier z.B. RSA im ECB-Modus sein 😄 ) | 22:57:09 |
| 8 Jan 2025 |
bit | Wer ist nächste Woche wieder dabei?
Ich bin nächste Woche nicht da, werde mich dann aber wieder um einen Ersatzhost kümmern | 17:24:36 |
Moritz Sanft | Ich wäre da | 17:35:10 |
f0rdprefect | Ich auch | 17:38:11 |
miampf | Weiß ich noch nicht, entscheide nächste Woche einigermaßen spontan :) | 22:25:43 |
| 9 Jan 2025 |
Benedikt Ritter (britter) | Müsste ich mal mit meiner Frau verhandeln. Bin am Donnerstag schon unterwegs. Ich meld mich noch mal. | 17:38:56 |
| 🦎 Valentin 💛🤍💜🖤 (any pronouns) joined the room. | 21:18:21 |
| 10 Jan 2025 |
butterkeks | Werde wohl auch da sein, kann also auf machen 👍️ | 01:58:36 |
Benedikt Ritter (britter) | Hab einen Blog Post zum Thema NixOS Modules und Options geschrieben: https://britter.dev/blog/2025/01/09/nixos-modules/ | 09:58:50 |
CRTified | In reply to @britter:yatrix.org Hab einen Blog Post zum Thema NixOS Modules und Options geschrieben: https://britter.dev/blog/2025/01/09/nixos-modules/ Sehr cool :) Ich hätte mir noch einen Hinweis (keine vollständige Erklärung) auf freeform types gewünscht. Ich dachte selber lange, dass man jede config-option in einer nix-option abbilden muss, aber mit freeform types (nutzt ja submodules) ist das deutlich entspannter | 10:08:29 |
Benedikt Ritter (britter) | Freeform types habe ich schon mal gesehen aber noch nicht wirklich durchdrungen. Muss ich mir noch mal anschauen, dann kann ich das ergänzen. Oder in einem follow up behandeln. | 11:24:05 |
CRTified | In reply to @britter:yatrix.org Freeform types habe ich schon mal gesehen aber noch nicht wirklich durchdrungen. Muss ich mir noch mal anschauen, dann kann ich das ergänzen. Oder in einem follow up behandeln. Adguardhome hat das zB, und nutzt das direkt um yaml zu erzeugen | 11:35:35 |
CRTified | Ist halt cool, weil du damit immer noch pflicht-options innerhalb von settings-attrsets definieren kannst, aber der Rest flexibel bleibt | 11:36:18 |
palo | Ich hab auch nur einen kleinen verbesserungsvorschlag, statt pkgs.writeText würde ich pkgs.writers.writePython oder pkgs.writers.writeBash nutzen. https://wiki.nixos.org/wiki/Nix-writers Das hat den vorteil, NixOS nicht baut, wenn grobe Fehler in dem script sind. | 15:48:07 |
| 12 Jan 2025 |
f0rdprefect | gab doch mal ne frage nach idle inhibit strategieen, ich bin gestern ber über wayland-pipewire-idle-inhibit gestolpert. muss ich noch testen im detail hört sich aber sinnvoll an.
| 08:59:35 |
f0rdprefect | anderes Thema, kennt ihr eine whisper.cpp lösung so wie blahST nur vielleicht etwas weniger quick and dirty shell scripts?
| 09:04:15 |
| 13 Jan 2025 |
Moritz Sanft | In reply to@msanft:matrix.org Ich wäre da Kann leider doch nicht :( | 07:49:02 |
Benedikt Ritter (britter) | Bei mir wird es leider auch nichts. | 11:31:39 |
| 14 Jan 2025 |
f0rdprefect | Wer kommt denn jetzt morgen? Ich zögere noch... | 09:10:01 |
Paul Meyer (katexochen) | Ich bin da | 10:22:51 |
butterkeks | dito, mach auch auf und bleibe länger 😅 | 15:40:35 |
matemalte (malt3) | Ich komme auch, allerdings vrsl. etwas später. | 15:44:59 |