PHP gettext für OS X Yosemite Server

OS X Server kommt von Werk aus mit einer relativ umfangreichen PHP-Installation (Lion: PHP 5.3; Mavericks: PHP 5.4; Yosemite: PHP 5.5), bei der auf den ersten Blick nur wenige Wünsche offen bleiben. Die gettext-Erweiterung gehört jedoch nicht zum Lieferumfang. So wird sie installiert, damit man sie mit dem Apache Webserver von OS X Server verwenden kann:

Achtung! Dieser Artikel setzt voraus, dass Sie mit einem Programm wie dem Terminal umgehen können und keine Berührungsängste mit der Befehlszeile haben.

  1. Aktuelle Version der Xcode Command Line Tools (siehe https://developer.apple.com/xcode/downloads/) herunterladen und installieren, denn diese legt den Ordner /usr/includes an bzw. aktualisiert dessen Inhalte und bringt u.a. die PHP-Quelldateien mit, die für’s Erstellen der gettext-Erweiterung erforderlich sind.
  2. Aktuelle gettext-Version herunterladen (siehe http://ftp.gnu.org/pub/gnu/gettext/ – aktuelle Version im Oktober 2014: 0.19.2) – dafür habe ich den Ordner /SourceCache angelegt – und entpacken.
  3. Ins gettext-Verzeichnis wechseln und ./Configure, make und sudo make install durchführen.
  4. Von OS X verwendete PHP-Version herunterladen und entpacken; hier: PHP 5.5.14
  5. Im entpackten PHP-Ordner zu ext/gettext wechseln und dort die Befehle phpize, ./Configure, make und sudo make install eingeben. Die Erweiterung wird dann in /usr/libexec/php/extensions/non-debug-non-zts-20121212 abgelegt.
  6. Diesen Ordner muss man noch in der /etc/php.ini referenzieren. Dazu folgende Zeilen am Ende der Datei hinzufügen:
    extension_dir = "/usr/lib/php/extensions/no-debug-non-zts-20121212"
    [gettext]
    extension=gettext.so
  7. Apache neu starten und fertig.

Ich hoffe, der Artikel gefällt, und freue mich auf Kommentare!

Neues HTML-Element macht Webseiten schneller

Web-Designer, die sich mit Responsive Design beschäftigen, kennen das Problem: die mobile Webseite erscheint zwar sehr schlank und gut lesbar auf dem Handy-Display, aber es müssen dieselben großen Bilder und Grafiken geladen werden, die auch in der Desktop-Version der Seite eingebettet sind.

Eine wirkliche Lösung für dieses Problem hat es bisher nicht gegeben – bis sich eine Gruppe von Webdesignern zusammengetan hat, um es ein für alle Mal zu lösen – in Form eines neuen HTML-Elements namens „<picture>“. Chrome und Firefox werden es noch bis zum Ende des Jahres integriert haben, Apple (Safari und Mobile Safari) und Microsoft wollen ebenfalls nachziehen.

Informationen zur Geschichte des neuen Picture-Elements auf Arstechnica.com
Weitere Informationen zum neuen HTML-Element auf ResponsiveImages.org

SSL Hearbleed – so langsam spricht sich die Tragweite herum

Auch die Medien werden langsam der Tatsache gewahr, dass es sich bei Heartbleed nicht um eine der vielen täglich entdeckten Sicherheitslücken handelt. Bekannt ist heute, dass mindestens die Passwörter von User-Accounts bei Facebook, Dropbox, Tumblr und Yahoo, möglicherweise auch Google, geändert werden sollten. Ich empfehle aus Sicherheitsgründen mindestens alle Onlinebanking-Passwörter sofort zu ändern. Wer auf Nummer sicher gehen will, sollte aber vorher überprüfen, ob der jeweilige Anbieter die Lücke schon geschlossen hat (sollte mittlerweile so gut wie überall der Fall sein, aber man weiß ja nie …). Das geht z.b. auf dieser Seite, indem man einfach die Web-Adresse des Dienstanbieters dort einträgt:
http://filippo.io/Heartbleed/

Sicherheitsexperten raten ja seit jeher dazu, User-Passwörter regelmäßig zu ändern. Die wenigsten Anwender machen das, die wenigsten Diensteanbieter zwingen ihre Nutzer nach einer gewissen Zeit zu einem Passwort-Wechsel – ich persönlich kenne nur Apple (zumindest, wenn man einen Entwickler-Account hat).

Spätestens jetzt bietet sich übrigens der Einsatz einer Software zum sicheren Verwalten von Passwörtern an. Ich setze seit Jahren auf 1Password und bin sehr zufrieden damit. Die Software gibt es für Mac, Windows sowie iOS und Android.

Der SSL Heartbleed-Bug – eine etwas andere Bedrohung

Am 08.04.2014 wurde eine dramatische Sicherheitslücke in der OpenSSL-Library der Versionen 1.0.1 bis 1.0.1f bekannt, die es Angreifern direkt ermöglichte, einen Teil des Speichers des angefragten Servers auszulesen und so an den privaten Schlüssel eines SSL-Zertifikats oder auch Benutzerdaten zu kommen. Mit dem Besitz des privaten Schlüssels ist sogar in der Vergangenheit abgefangener Traffic entschlüsselbar. Beschreibung des Heartbleed-Bugs

Mac OS X ist von dem Fehler nicht betroffen, weil es noch auf eine ältere Version der OpenSSL-Library (0.9.8y) setzt, wohl aber z.B. der Kerio Connect Mailserver in Version 8.2 bis einschließlich 8.2.3. Ein Patch wurde bereits bereitgestellt, Version 8.2.4 wird die Lücke vermutlich noch heute (09.04.2014) ebenfalls beseitigen. Wer auf Nummer Sicher gehen will, sollte darüber nachdenken, das Mail-Zertifikat vorzeitig zu erneuern und neue Passwörter für die User zu vergeben.

Hier gibt es eine Testseite zum Überprüfen der eigenen Server. Ich habe diesen Link auch benutzt, um einige Seiten, bei denen ich mich regelmäßig anmelde, zu überprüfen. Wenn auf einer dieser Seiten die Lücke noch vorhanden ist, mache ich einen großen Bogen darum, bis der Betreiber die Lücke auf seinem System geschlossen hat.
Für sicherheitsbewusste Anwender empfiehlt es sich nach diesem Vorfall, wichtige Passwörter zu erneuern (sollte man ja sowieso regelmäßig tun).

App-Tipp für Mac und iPhone/iPad: 1Password

Updates für Adobe Flash und Air sowie Acrobat

Adobe hat heute wichtige Updates für Adobe Acrobat und den Reader sowie den Flash Player (Version 12.0.0.38) sowie Adobe Air (Version 4.0) herausgebracht. Wer keine automatische Aktualisierung eingestellt hat, sollte die Versionen wie immer zeitnah installieren, um die Angriffsfläche klein zu halten. Hier die Links:
http://get.adobe.com/de/reader/enterprise/
https://get3.adobe.com/de/flashplayer/update/osx/
http://get.adobe.com/de/air/

DSGVO Cookie Consent mit Real Cookie Banner