Gumulka

ein blog

Oct 04, 2021

Sneak Preview

Montags ist im Astor Kino immer englische Sneak Preview mit OV Titlen. Während der Pandemie waren die Kinos ja zu und auch als sie so langsam wieder geöffnet haben, hat es lange gedauert bis ich wieder da war.

Letzte Woche wollte ich, aber es gab nur noch Plätze in der ersten Reihe, wahrscheinlich weil viele auf den neuen Bond gehofft haben. Also habe ich mir Dune angesehen. Nicht weil ich ihn unbedingt sehen wollte, aber weil es der prominenteste Film gerade war und in OV Version lief. Also war es quasi auch wie eine Sneak Preview, nur das ich schon etwas vorher den Filmnamen wusste.

Und wie in so manchen Sneak Previews bin ich bei der Hälfte des Filmes raus gegangen. Er hat einfach nicht überzeugen können. Logisch voller Ungereimtheiten und storytechnisch hat es mich auch nicht mitgerissen.

Heute habe ich dann einen Platz in der Sneak bekommen. Mir sogar Loge gegönnt und es hat sich gelohnt.

Am Anfang war ich noch extrem skeptisch. Es began gleich mit einer Szene in dem ein Mann, der wahrscheinlich eine Frau vergewaltigen wollte von seinem Opfer erstochen wird. Ich vermutete auf irgendeinen Horrorfilm und wolte schon rausgehen, habe mich allerdings doch entschieden zu bleiben. Irgendwie war ich auch gespannt was kommt.

Und ich wurde absolut nicht enttäuscht. Es lief Vicious Fun. Ein Film, den ich normalerweise nicht gucken würde. Ich versuche Horror/Thriller/Splatter und Co immer zu vermeiden. Es ist einfach nichts für mich. War es nie, wird es wahrscheinlich auch nicht werden.

Aber dieser Film hat mich irgendwie überzeugt. Ja, die Fremdschämszene am Anfang in der Bar hätte ich am liebsten übersprungen und wenn ich ihn auf Netflix geguckt hätte, wäre hier der Zeitpunkt gewesen aus- oder umzuschalten, aber man sitzt im Kino, man erträgt das gerade und für den Rest des Filmes hat es sich auch wirklich gelohnt. Ich möchte nicht so viel vorweg nehmen. Gucke euch nicht einmal den Trailer an, sondern einfach dem Film. Ich habe zwischendurch etliche Male gelacht, mit dem Protagonisten mitgelitten. Mich über die Szenen gefreut und war einfach glücklich. Es war wieder einmal genauso ein Film, für den ich in die Sneak gehe. Ein Film, den ich im normalfall nicht gucken würde, ein Film, der mich abschreckt und fordert, aber ein Film, der mir auch etwas anderes zeigt, mich unterhält und der mich dazu veranlasst darüber zu schreiben wie toll ich es finde in die Sneak zu gehen und abseits des Tellerrandes Filme zu gucken.

In dem Sinne, vielleicht bis zum nächsten Mal im Kino!

Mar 15, 2020

Using pass under Windows with WSL

Today I got my a new SSD for my gaming PC and decided to reinstall everything and start with a blank canvas.

So of course after installing the most basic tools I wanted to get my mails working. But the only place where I have my mail password is inside my pass folder.

So I started with activating WSL and installing Ubuntu. Inside ubuntu I added my GPG key from an encrypted USB-Stick and copied an old version of my password folder.

After updating the passwords I had a working environment under linux, but this is still very inconvenient under windows to open wsl, get the password, copy from there to clipboard and from clipboard to where I needed it to be.

Copy passwords to Clipboard

Here comes the power of WSL, fzf and AutoHotKey.

First I installed fzf under ubuntu, then AutoHotKey under Windows.

Then I created the following Script for AutoHotKey:

!^p::
Run, ubuntu.exe run pass show $(find /home/pflug/.password-store/ -type f -iname "*.gpg" | sed 's/.\{4\}$//' | sed 's/\(.\{28\}\)//' | /home/pflug/.fzf/bin/fzf) | clip.exe
return

If you know the basic syntax of Autohotkey, then the first and last line should be no surprise. My keybinding is Ctrl+Alt+P for copying a password to clipboard.

After pass show I added a little script to first print all gpg files to stdout. Then remove the last 4 characters per line (.gpg) and after that the first 28 (/home/pflug/.password-store/). If you want to copy the script, you will probably have to change this number. This is then piped to fzf, which will make a fuzzy search on the input and replace the command with the best result.

Now comes the magic of WSL. You can simply call Windows command inside of WSL. So i piped my wanted password to clip.exe, which will copy it to clipboard and the WSL window will close after that.

I then added my AutoHotKey Script to startup and the first part was done.

Firefox integration

I have the firefox plugin installed and would ideally like to use it with my wsl pass folder.

This has been a bit trickier. First install the passff addon to firefox. Then install the host-app both under linux and windows.

I modified bat install script under windows and removed the check for python3, as I will not be using the python file under windows and don't have python installed.

After installing both host scripts, I removed the python file under windows and replaced the last line in the passff.bat file, which can both be found under %APPDATA%\Roaming\passff. The new last line now calls wsl and runs the python file in wsl.

ubuntu.exe run export DISPLAY=:0; python3 /home/pflug/.mozilla/native-messaging-hosts/passff.py  %*

Now just restart firefox and see that it partially working.

What is not working at the moment is entering the pin with firefox as pinentry is done on the console and the firefox plugin does not support console input.

Fixing Pinentry

To fix the pinentry some more things have to be done. First install a gui pinentry-program under linux:

sudo apt install pinentry-gtk2

gtk2 was one that worked for me, there are more available. Choose one of your liking.

After that, install a X11 server for windows like Xming and start it. We are already exporting the display value in our bat script. So no need for change there and everything should now be working.

Jan 19, 2020

Erste Erweiterung für FreshRSS

RSS Feed sind Sammlungen von Artikeln, welche man mit einem entsprechenden Program abrufen kann.

Es gab vor einigen Jahren mal Google News, welches das gemacht hat und ich viel genutzt habe. Allerdings hat google es geschlossen und ich bin zu Feedly gewechselt. Dort hat mich nach einiger Zeit die ständige Werbung genervt und ich wollte mehr Hoheit über meine Daten haben, also habe ich irgendwann auf einem meiner Server FreshRSS installiert und bin ganz glücklich damit.

Ich kann dort meine ganzen Feeds aggregiert lesen und alles ist gut. Bis heise vor einiger Zeit dann angefangen hat ihr Heise+ Abbonement pushen zu wollen und ich jetzt ständig Teaser für teilweise interessante Artikel in meiner Inbox habe, welche ich aber nicht lesen kann, da ich kein Heise+ Abbonement habe.

Es ergibt keinen Sinn für mich, die CT und iX haben wir auf Arbeit, die TR leiste ich mir privat, nur Heise+ ist mir die Kosten nicht Wert.

Bis jetzt habe ich aber keinen Weg gehabt Artikel einfach herauszufiltern aus meinen Listen. Klar, ich kann den Heise Feed komplett abbestellen, aber das will ich ja auch nicht, sondern nur die nicht möglichen Artikel nicht sehen.

Also habe ich angefangen mich mit den Erweiterungen von FreshRSS zu beschäftigen. Die offizielle Dokumentationswebseite ist eine Github-Page, die leider nicht sonderlich hilfreich war. Aber da es eine Github Page ist, und ich gesehen habe, dass der Link mit "01" beginnt habe ich das Repository durchsucht und die richtige Seite gefunden.

Die Dilbert Erweiterung war ein sehr guter Punkt zum starten und es generell zu verstehen. Es hat mir sehr bei der ersten Version geholfen, das Artikel als gelesen markiert, welche "heise+" im Titel haben.

Mit Hilfe der CustomJS Erweiterung habe ich verstehen können, wie die Konfiguration von Extensions funktioniert und habe dieses verwenden können um die Blacklist jetzt individuell gestalten zu können.

Mein Finaler Code ist für jeden verfügbar auf Github unter https://github.com/gumulka/freshrss-blacklist zu finden.

Ich hoffe es findet auch noch jemand anders nützlich.

Dec 26, 2019

Dec 18, 2019

Help Target im Makefile

Ich habe vor einiger Zeit angefangen Makefiles wieder verstärkt zu benutzen und lerne dabei ein paar Sachen. Man schreibt diese ja immer erst mal für sich selbst, aber teilweise auch im Team.

Gerade sitze ich an einem Projekt, wo genau das nötig ist und bin über einen Blogeintrag gestoßen, den ich äußerst hilfreich fand, aber der ein paar kleine Verbesserungen benötigt.

Sie schlagen dort vor ein Target help zu definieren:

.PHONY: help

help:
    @grep -E '^[a-zA-Z_-]+:.*?## .*$$' $(MAKEFILE_LIST) | sort | awk 'BEGIN {FS = ":.*?## "}; {printf "\033[36m%-30s\033[0m %s\n", $$1, $$2}'

Das Ganze hat für mich nur ein paar Nachteile. Die Variable MAKEFILE_LIST enhält eine Liste von allen Makefiles und grep gibt den Dateinamen aus, wenn mehrere Dateien übergeben werden. Es fehlt hier also der -h Parameter.

Auch fände ich es schön, wenn help an sich schon dokumentiert wäre.

Und wenn es das bevorzugte Target ist, egal wo es steht, da ich das "sort" doch häufiger weg lasse.

Des weiteren arbeite ich mit Dateien, welche "." und Zahlen im Dateinamen haben können.

Meine help Target sieht also folgendermaßen aus:

# Make the Makefile self-documenting with this targets.
# Targets having a comment with double # are printed out.
.PHONY: help
help: ## Print this help message
    @grep -h -E '^[0-9a-zA-Z._-]+:.*?## .*$$' $(MAKEFILE_LIST) | awk 'BEGIN {FS = ":.*?## "}; {printf "\033[36m%-30s\033[0m %s\n", $$1, $$2}'
# Make this the default target
.DEFAULT_GOAL := help

Wenn mein Team jetzt also jetzt make ohne Parameter aufruft bekommt es eine nützliche Nachricht mit allen Parametern, welche dokumentiert sind. Und Dokumentieren tut man ja bekanntlich alles. ;-)

Next → Page 1 of 2