Oct 04, 2021
Montags ist im Astor Kino immer englische Sneak Preview mit OV Titlen.
Während der Pandemie waren die Kinos ja zu und auch als sie so langsam wieder
geöffnet haben, hat es lange gedauert bis ich wieder da war.
Letzte Woche wollte ich, aber es gab nur noch Plätze in der ersten Reihe,
wahrscheinlich weil viele auf den neuen Bond gehofft haben. Also habe ich mir
Dune angesehen. Nicht weil ich ihn unbedingt sehen wollte, aber weil es der
prominenteste Film gerade war und in OV Version lief. Also war es quasi auch wie
eine Sneak Preview, nur das ich schon etwas vorher den Filmnamen wusste.
Und wie in so manchen Sneak Previews bin ich bei der Hälfte des Filmes raus gegangen.
Er hat einfach nicht überzeugen können. Logisch voller Ungereimtheiten und
storytechnisch hat es mich auch nicht mitgerissen.
Heute habe ich dann einen Platz in der Sneak bekommen. Mir sogar Loge gegönnt und es hat sich gelohnt.
Am Anfang war ich noch extrem skeptisch. Es began gleich mit einer Szene in dem ein
Mann, der wahrscheinlich eine Frau vergewaltigen wollte von seinem Opfer erstochen
wird. Ich vermutete auf irgendeinen Horrorfilm und wolte schon rausgehen, habe mich
allerdings doch entschieden zu bleiben. Irgendwie war ich auch gespannt was kommt.
Und ich wurde absolut nicht enttäuscht. Es lief
Vicious Fun. Ein Film, den ich normalerweise
nicht gucken würde. Ich versuche Horror/Thriller/Splatter und Co immer zu vermeiden.
Es ist einfach nichts für mich. War es nie, wird es wahrscheinlich auch nicht werden.
Aber dieser Film hat mich irgendwie überzeugt. Ja, die Fremdschämszene am Anfang
in der Bar hätte ich am liebsten übersprungen und wenn ich ihn auf Netflix geguckt
hätte, wäre hier der Zeitpunkt gewesen aus- oder umzuschalten, aber man sitzt
im Kino, man erträgt das gerade und für den Rest des Filmes hat es sich auch
wirklich gelohnt. Ich möchte nicht so viel vorweg nehmen. Gucke euch nicht einmal
den Trailer an, sondern einfach dem Film. Ich habe zwischendurch etliche Male
gelacht, mit dem Protagonisten mitgelitten. Mich über die Szenen gefreut und war
einfach glücklich. Es war wieder einmal genauso ein Film, für den ich in die Sneak
gehe. Ein Film, den ich im normalfall nicht gucken würde, ein Film, der mich
abschreckt und fordert, aber ein Film, der mir auch etwas anderes zeigt, mich
unterhält und der mich dazu veranlasst darüber zu schreiben wie toll ich es finde
in die Sneak zu gehen und abseits des Tellerrandes Filme zu gucken.
In dem Sinne, vielleicht bis zum nächsten Mal im Kino!
Mar 15, 2020
Today I got my a new SSD for my gaming PC and decided to reinstall everything
and start with a blank canvas.
So of course after installing the most basic tools I wanted to get my mails
working. But the only place where I have my mail password is inside my
pass folder.
So I started with
activating WSL
and installing Ubuntu. Inside ubuntu I added my GPG key from an encrypted
USB-Stick and copied an old version of my password folder.
After updating the passwords I had a working environment under linux, but this
is still very inconvenient under windows to open wsl, get the password, copy
from there to clipboard and from clipboard to where I needed it to be.
Copy passwords to Clipboard
Here comes the power of WSL, fzf and AutoHotKey.
First I installed fzf under ubuntu, then
AutoHotKey under Windows.
Then I created the following Script for AutoHotKey:
!^p::
Run, ubuntu.exe run pass show $(find /home/pflug/.password-store/ -type f -iname "*.gpg" | sed 's/.\{4\}$//' | sed 's/\(.\{28\}\)//' | /home/pflug/.fzf/bin/fzf) | clip.exe
return
If you know the basic syntax of Autohotkey, then the first and last line should
be no surprise. My keybinding is Ctrl+Alt+P for copying a password to clipboard.
After pass show
I added a little script to first print all gpg files to stdout.
Then remove the last 4 characters per line (.gpg) and after that the first 28
(/home/pflug/.password-store/). If you want to copy the script, you will
probably have to change this number.
This is then piped to fzf, which will make a fuzzy search on the input
and replace the command with the best result.
Now comes the magic of WSL. You can simply call Windows command inside of WSL.
So i piped my wanted password to clip.exe
, which will copy it to
clipboard and the WSL window will close after that.
I then added my AutoHotKey Script to
startup
and the first part was done.
Firefox integration
I have the firefox plugin installed and would ideally like to use it with my
wsl pass folder.
This has been a bit trickier. First install the
passff addon to firefox.
Then install the host-app both
under linux and windows.
I modified bat install script under windows and removed the check for python3,
as I will not be using the python file under windows and don't have python
installed.
After installing both host scripts, I removed the python file under windows and
replaced the last line in the passff.bat file, which can both be found under
%APPDATA%\Roaming\passff
.
The new last line now calls wsl and runs the python file in wsl.
ubuntu.exe run export DISPLAY=:0; python3 /home/pflug/.mozilla/native-messaging-hosts/passff.py %*
Now just restart firefox and see that it partially working.
What is not working at the moment is entering the pin with firefox as pinentry
is done on the console and the firefox plugin does not support console input.
Fixing Pinentry
To fix the pinentry some more things have to be done.
First install a gui pinentry-program under linux:
sudo apt install pinentry-gtk2
gtk2 was one that worked for me, there are more available. Choose one of your
liking.
After that, install a X11 server for windows like
Xming and start it.
We are already exporting the display value in our bat script. So no need for
change there and everything should now be working.
Jan 19, 2020
RSS Feed sind Sammlungen von Artikeln, welche man mit einem entsprechenden
Program abrufen kann.
Es gab vor einigen Jahren mal Google News, welches das gemacht hat und ich viel
genutzt habe. Allerdings hat google es geschlossen und ich bin zu Feedly
gewechselt.
Dort hat mich nach einiger Zeit die ständige Werbung genervt und ich wollte
mehr Hoheit über meine Daten haben, also habe ich irgendwann auf einem meiner
Server FreshRSS installiert und bin ganz glücklich damit.
Ich kann dort meine ganzen Feeds aggregiert lesen und alles ist gut. Bis
heise vor einiger Zeit dann angefangen hat ihr Heise+
Abbonement pushen zu wollen und ich jetzt ständig Teaser für teilweise
interessante Artikel in meiner Inbox habe, welche ich aber nicht lesen kann,
da ich kein Heise+ Abbonement habe.
Es ergibt keinen Sinn für mich, die CT und iX haben wir auf Arbeit, die TR
leiste ich mir privat, nur Heise+ ist mir die Kosten nicht Wert.
Bis jetzt habe ich aber keinen Weg gehabt Artikel einfach herauszufiltern aus
meinen Listen.
Klar, ich kann den Heise Feed komplett abbestellen, aber das will ich ja auch
nicht, sondern nur die nicht möglichen Artikel nicht sehen.
Also habe ich angefangen mich mit den Erweiterungen von FreshRSS zu
beschäftigen.
Die offizielle
Dokumentationswebseite
ist eine Github-Page, die leider nicht
sonderlich hilfreich war. Aber da es eine Github Page ist, und ich gesehen habe,
dass der Link mit "01" beginnt habe ich das
Repository durchsucht und die richtige
Seite
gefunden.
Die Dilbert Erweiterung war
ein sehr guter Punkt zum starten und es generell zu verstehen. Es hat mir sehr
bei der ersten Version geholfen, das Artikel als gelesen markiert, welche
"heise+" im Titel haben.
Mit Hilfe der CustomJS Erweiterung habe ich verstehen können, wie die
Konfiguration von Extensions funktioniert und habe dieses verwenden können um
die Blacklist jetzt individuell gestalten zu können.
Mein Finaler Code ist für jeden verfügbar auf Github unter
https://github.com/gumulka/freshrss-blacklist
zu finden.
Ich hoffe es findet auch noch jemand anders nützlich.
Dec 26, 2019
Ich wünsche allen frohe Weihnachten und ein guten Rutsch ins neues Jahr.
Baum kopiert von hier
Dec 18, 2019
Ich habe vor einiger Zeit angefangen Makefiles wieder verstärkt zu benutzen und
lerne dabei ein paar Sachen.
Man schreibt diese ja immer erst mal für sich selbst, aber teilweise auch im Team.
Gerade sitze ich an einem Projekt, wo genau das nötig ist und bin über einen
Blogeintrag gestoßen, den ich äußerst hilfreich fand, aber der ein paar kleine Verbesserungen benötigt.
Sie schlagen dort vor ein Target help zu definieren:
.PHONY: help
help:
@grep -E '^[a-zA-Z_-]+:.*?## .*$$' $(MAKEFILE_LIST) | sort | awk 'BEGIN {FS = ":.*?## "}; {printf "\033[36m%-30s\033[0m %s\n", $$1, $$2}'
Das Ganze hat für mich nur ein paar Nachteile. Die Variable MAKEFILE_LIST enhält
eine Liste von allen Makefiles und grep gibt den Dateinamen aus, wenn mehrere
Dateien übergeben werden. Es fehlt hier also der -h Parameter.
Auch fände ich es schön, wenn help an sich schon dokumentiert wäre.
Und wenn es das bevorzugte Target ist, egal wo es steht, da ich das "sort" doch häufiger weg lasse.
Des weiteren arbeite ich mit Dateien, welche "." und Zahlen im Dateinamen haben können.
Meine help Target sieht also folgendermaßen aus:
# Make the Makefile self-documenting with this targets.
# Targets having a comment with double # are printed out.
.PHONY: help
help: ## Print this help message
@grep -h -E '^[0-9a-zA-Z._-]+:.*?## .*$$' $(MAKEFILE_LIST) | awk 'BEGIN {FS = ":.*?## "}; {printf "\033[36m%-30s\033[0m %s\n", $$1, $$2}'
# Make this the default target
.DEFAULT_GOAL := help
Wenn mein Team jetzt also jetzt make ohne Parameter aufruft bekommt es eine nützliche Nachricht mit allen Parametern, welche dokumentiert sind. Und Dokumentieren tut man ja bekanntlich alles. ;-)