Skip to content

FirefoxOS next Generation - ZTE Open vs. ZTE Open C

Wie regelmäßige Leser eventuell noch im Hinterkopf haben, bin ich Besitzer eines ZTE Open mit Firefox OS. Dies war eines der ersten Smartphones mit dem neuen Mozilla Betriebssystem und wurde mit Version 1.0 ausgeliefert. 

Das günstige Smartphone machte auf den ersten Blick einen guten Eindruck, im alltäglichen Gebrauch hatte es jedoch seine Tücken. Einerseits kam die erste Version von FirefoxOS mit einigen Problemen daher und fühlte sich auf dem Low Budget ZTE Modell sehr träge an, andererseits waren wichtige Funktionen schlicht weg nicht implementiert. Auch die Verarbeitung lies teilweise zu Wünschen übrig.

Mit einem Update auf 1.1 (siehe Artikel) konnte zwar etwas Besserung erzielt werden. Die Hardware ließ sich damit jedoch bekanntlich nicht tunen.

Nun hat ZTE eine Nachfolgemodell veröffentlicht, welches sich mit  einem schlichten "C" im Modellnamen vom Vorgänger unterscheidet. Unter der Haube sieht es nun etwas besser aus. Hier ein Vergleich der beiden Modelle:

firefoxos-lockscreen

Hardware 


ZTE Open ZTE Open C
CPU Qualcomm MSM7225A Snapdragon Qualcomm Dual-Core Snapdragon 200
CPU Takt 1.0 GHz Cortex-A5 2x 1,2GHz Cortex-A7
RAM 256MB 512MB
Speicherkarte 2GB 4GB
Kamera (Front) 3 Megapixel 3 Megapixel
Displaygröße 3,5 Zoll 4 Zoll
Auflösung 320 x 480 800 x 640
Pixeldichte 165 ppi 233 ppi
Micro SD Slot Ja Ja
Gewicht 120 Gramm 125 Gramm
Akku 1200 mAh 1.400 mAh

Das neuere C Modell besitzt einen Doppelkern ein besseres Display und doppelt soviel Speicher. Dies macht sich im alltäglichen Betrieb durchaus bemerkbar.

Das Smartphone läuft viel flüssiger als sein Vorgänger und lässt sich durch viele offene Programme oder das Durchsuchen hunderter Kontakte kaum ausbremsen. Ein deutlicher Gewinn im Vergleich zum alten ZTE Open. 

Die Verarbeitung ist auf ähnlichem Niveau wie noch beim Vorgänger. Bei einem Preis von 70€ darf, so denke ich, auch nicht mehr als Plastik erwartet werden. Ob sich wie beim alten Modell sehr schnell Staub unter dem Display absetzt, wird die Zeit zeigen.

Das Innenleben wurde allerdings um einiges besser angeordnet. So lässt sich die SIM Karte tauschen, ohne sich die Finger zu brechen. Auch die Mirco SD Karte kann gewechselt werden, ohne dass der Akku entnommen werden muss. 

Einziges Manko mag der nicht mehr vorhandene Umgebungslichtsensor darstellen. Mir persönlich ist dieser Umstand jedoch erst gar nicht aufgefallen.

firefoxos1.3

Software

Das ZTE Open C wird mit Firefox OS 1.3 ausgeliefert. Die neuen Funktionen wie beispielsweise MMS, POP3, Musicplayer im Lockscreen, Timer oder Stoppuhr kommen im Vergleich zu den ersten Schritten des Systems einem kleinen Quantensprung nahe (Neuerungen Firefox OS 1.3). Gerade der Import alter Kontakte via SD Card oder das Finden von Dubletten in den Kontakten sind unerlässlich.

Das Design des System ist weitgehend gleich geblieben, es wurden kleinere Anpassung vorgenommen. So wurde beispielsweise das Entsperren des Lockscreens wesentlich verbessert.

Interessanterweise wurde auf dem Systems seitens ZTE eine Update App vorinstalliert. Sollte es in Zukunft wirklich möglich sein, aktuelle Versionen von Firefox OS über diese App zu laden, wäre das ein riesen Schritt. Bisher wurde die Updatepolitik recht stiefmütterlich behandelt und Anwender mussten das System teilweise selbst kompilieren oder umständlich aktualisieren. 

firefoxos-update

Fazit

Ich hatte ursprünglich zwischen dem Flame Modell (128€) und dem ZTE Open C (65€) gehadert. Nachdem ersteres ausverkauft war und das ZTE Open C heruntergesetzt wurde, habe ich mich für das ZTE Open C entschieden. 

Diese Entscheidung habe ich bis jetzt noch nicht bereut. Denn Der Anwender bekommt für wenig Geld ein Smartphone, das die wichtigsten Funktionen bietet und flüssig bedienbar ist.

Anders als beim Vorgänger Modell mit alten System (Firefox OS 1.1) , würde ich das ZTE Open C (Firefox 1.3) auch dem Normaluser empfehlen. Für den günstigen Preis dürfen natürlich keine Wunder erwartet werden.

Wer allerdings ein freies Smartphone System bevorzugt, hauptsächlich telefoniert oder SMS schreibt bzw. surft, der kann durchaus ein Schnäppchen machen.  

ZTE-Open-C

[Update]

Nach der zweiten Woche mit dem ZTE machen sich erste Mängel bemerkbar. So kann es vorkommen, dass bei zu schnellem Agieren im Adressbuch in Verbindung mit SMS schreiben die Tastatur abstürtzt. Lösen lässt sich das Problem dann leider nur durch einen Neustart.

Elastix - Aktuelle Openfire Version (9.3.x) installieren oder aktualisieren

Bekanntermaßen hat die Telefonlösung Elastix neben der eigentlichen Telefonsoftware Asterisk, auch noch Module wie Hylafax oder Openfire mit an Bord. Bei letzterem handelt es sich um den OpenSource Nachfolger des Instant Messenger Servers "Wildfire". 

Elastix

Der XMPP Server wird fest mit Elastix ausgeliefert und weist nach einer Standard Installation leider nicht die aktuellste Version auf (3.7.x).

Um den vollen Funktionsumfang neuerer Versionen nutzen zu können, ist es sinnvoll Openfire zu aktualisieren.

Mit Hilfe weniger Befehler kann dies im Beispielsystem (CentOS) berwerkstelligt werden.

Überprüfen, welche Version aktuell installiert ist

rpm -qa |grep openfire

Openfire Dienst stoppen

service openfire stop

Sicherung - Bei Bedarf kann nun das Openfire Verzeichnis gesichert werden "opt/openfire", da nach einer erneuten Paketinstallation die Konfiguration verloren geht. Gleiches gilt für die Datenbank

sudo mkdir -p /opt/openfirebackup

sudo cp /opt/openfire /opt/openfire.backup

sudo mysqldump –u benutzer -p openfire > /tmp/openfire.backup.sql

Herunterladen und Installation der aktuellen Openfire Version

sudo wget http://www.igniterealtime.org/downloadServlet?filename=openfire/openfire-3.9.3-1.i386.rpm

sudo rpm -Uvf openfire-3.9.3-1.i386.rpm

Danach könnt ihr das aktuelle Openfire Setup über den Browser aufrufen

http://127.0.0.1:9090/login.jsp?url=%2Findex.jsp

Hacks rund um den Globus - Hack Attacken im Live Stream

Die Spiele der diesjährigen Fußball Weltmeisterschaft sind zwar größtenteils kurzweilig, wer aber dennoch etwas mehr Action möchte, der sollte sich die Live Map der Firma Norse anschauen. Die Weltkarte ist im Browser aufrufbar und zeigt das hauseigene Honeypot Netzwerk (IPViking) in Betrieb. 

IPViking-Live

Auf den ersten Blick wirkt das Geschehen wie ein Weltkriegszenario aus einem Computerspiel. Laut Betreiber soll es sich um echte Hacker Daten handeln, welche aus dem besagten Honeypot Netzwerk stammen. Leider ist dies nicht endgültig nachvollziehbar. 

Dem bunten Treiben können Ziele, Angreifer, Protokolle und Weiteres entnommen werden. Zusätzlich sind einzelne Länder anwählbar.

Alles in Allem ein nette Echtzeit Hacker Weltkarte für zwischendurch. via

IPViking Weltkarte der Hackerangriffe

Bild Editor Paint.net 4.0 veröffentlicht

Die freie Bildbearbeitungssoftware Paint.NET ist nach über einem Jahr Entwicklungszeit in Version 4.0 erschienen. Der Editor setzt in der neuen Version .NET Framework 4.5 und Windows 7 SP1 voraus. Sind diese Anforderungen erfüllt, erhält der Anwender zahlreiche Neuerungen, wie beispielsweise eine neue Rendering Engine mit Multi Core Unterstützung.

paint.net-v4.0

Paint.net 4.0 Neuerungen

  • Geringerer Speicherverbrauch
  • Schnellerer Programmstart
  • Schnelleres Rendering
  • Bessere Responsiveness
  • aufgefrischtes Antialiasing
  • Weniger CPU Auslastung dank GPU Beschleunigung
  • Einfachere Bedienung der Oberfläche
  • Der Einstellungsdialog wurde erneuert
  • Darstellung der geöffneten Bilder als Thumbnails
  • Thumbnails lassen sich per Drag & Drop anordnen
  • Die Bildverkleinerungsqualität wurde optimiert
  • Neuer Fotoeffekt "Vignette"
  • Der "Rote Augen entfernen" Effekt wurde verbessert
  • usw... (kompletter Changelog)

Version 4.0 unterstützt ebenfalls Plugins. Darum hier der Hinweis auf das beliebte Paint.NET PSD Plugin, welches weiterhin einwandfrei funktioniert.

Download Paint.net 4.0

Nginx auf Ubuntu Server 14.04 - In 5min installieren und härten

Die schnelle Apache Server Alternative Nginx ist auf dem Vormarsch und hat jüngst den guten alten Apache Webserver als Referenzsystem bei den Top 1000 Webseiten weltweit überholt.

Mit ein Grund sich mit diesem System etwas näher auseinanderzusetzen.

Zunächst sollte das System jedoch installiert und im Optimalfall gehärtet werden, um von Anfang an einen sicheren und schnellen Webserver zu haben.

nginx

Nginx auf Ubuntu Server 14.04 installieren

Die Installation geht recht schnell von statten, um die aktuelle stabile Version zu erhalten muss zunächst das richtig Repository hinzugefügt werden

sudo add-apt-repository ppa:nginx/stable

sudo apt-get update

sudo apt-get install nginx

Da der Server nach der Installation automatisch startet, könnt ihr sofort danach unter http://localhost die Standardwebseite des Serversystems aufrufen

nginx-ssl

Nginx SSL aktivieren und härten

Damit der Server unter https://localhost aufgerufen werden kann, muss zunächst ein Zertifikat erstellt werden, um es danach in Nginx einzubinden. In diesem Fall wird das Zertifikat selbst signiert.

cd /etc/nginx/

sudo mkdir ssl

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/ssl/srv.key -out /etc/nginx/ssl/srv.crt

Nun kann mit der Konfiguration begonnen werden, diese ist unter /etc/nginx/sites-available/default zu finden.

Innerhalb der Konfig-Datei einfach nach unten scrollen und die Kommentarzeichen im HTTPS Bereich entfernen.

sudo nano /etc/nginx/sites-available/default

server {

        listen 443;

        server_name localhost;

        root html;

        index index.html index.htm;

        ssl on;

        ssl_certificate /etc/nginx/ssl/srv.crt;

        ssl_certificate_key /etc/nginx/ssl/srv.key;

        ssl_session_timeout 5m;

        ssl_ciphers 'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4';

        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

        #ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;

        #ssl_ciphers "HIGH:!aNULL:!MD5 or HIGH:!aNULL:!MD5:!3DES";

        ssl_prefer_server_ciphers on;

        ssl_session_cache  builtin:1000  shared:SSL:10m;0m;

        add_header Strict-Transport-Security "max-age=63072000; includeSubDomains"

        add_header X-Frame-Options DENY;

        location / {

                try_files $uri $uri/ =404;

        }

}

Wie oben zu sehen ist, habe ich für einen sicheren Serverbetrieb, die Bereiche ssl_protocols und ssl_ciphers angepasst.

Zusätzlich wurde HSTS mit dem Befehl add_header Strict-Transport-.... aktiviert.

Zum Schutz for Clickjacking ist die Variable add_header X-Frame-Options DENY gesetzt worden.

Auch wurde der zuvor erzeugte SSL Schlüssel mit dem richtigen Pfad eingebunden.

Abschließend wurde noch die Variable ssl_session_cache gesetzt.

Wer den Webserver weiter absichern möchte, der kann zusätzlich Variablen wie ssl_stapling on und ssl_stapling_verify on setzen, um OCSP zu aktivieren.

Nginx Konfiguration prüfen und neustarten 

Unabhängig sollte vor einem Neustart die Installation überprüft werden. Wurde alles korrekt konfiguriert, ist die Standardseite unter https://localhost erreichbar. 

sudo service nginx configtest

sudo service nginx restart