Ich habe in den letzten Monaten viele Experimente mit meinem Blog gemacht. Der größte Teil dieses Experiments war das Experimentieren mit verschiedenen Blog-Engines, u. a. meiner eigenen.
Lange Rede, kurzer Sinn. Ich erkläre diese Experiment(e) für gescheitert. Warum? Ganz einfach: Ich habe dadurch mehr Aufwand als Ertrag. Ursprünglich war mein Ziel, meine Artikel nur noch in Markdown zu verfassen und eigentlich überhaupt kein Backend mehr zu benutzen.
Haken daran ist, dass ich zu viel Zeit darin investieren musste, Pflichtfeatures auch unter den alternativen Engines zu implementieren/ konfigurieren, selbst wenn das nur die Kommentarfunktion war. Letztere hat immer wieder massiv Probleme gemacht habe, weshalb ich zeitweise überhaupt keine Kommentare mehr hatte. Und dadurch wurde jegliche Form von Diskussion im Keim erstickt.
Vergangenes Wochenende war der Punkt erreicht, an dem ich die Rolle rückwärts machen musste. Mein Feed machte durch ein fehlerhaftes Update Probleme, wodurch bei RSS-Readern über 80 neue Artikel eingereicht wurden (sorry dafür!). Viele Artikel waren zusätzlich einfach nur noch kaputt (wegen Importfehlern), damit war der Patient endgültig tot. Daher habe ich mich dazu entschlossen, wieder zu WordPress zurückzukehren und meine (Programmier-)Ressourcen wieder wichtigeren Projekten zu widmen.
Inhaltlich
Ich muss ehrlich zugeben, dass zwischen Fortsetzen und Einstellen von 0fury.de nicht viel Raum waren. In den letzten Monaten war 0fury.de mehr oder weniger nur ein Changelog-Anzeiger für den Distrochooser, aber zu wenig mit informativen Charakter. Damit verlor das Projekt Blogging auch seinen Reiz für mich. Um diese Attraktivität für mich wieder herzustellen habe ich mich nun zu folgenden Änderungen entschieden:
Ich werde meinen Inhalt ändern. Ich will wieder hin zu einem vielseitigeren Inhalt, aktuell war er viel zu eintönig. Daher werde ich hier vermehrt über Sicherheit und/ oder Reverse Engineering (und weitere Theme) schreiben. Damit wir uns nicht falsch verstehen – ich will hier kein Heise Security-Abklatsch aus meinem Blog machen. Eher in die Richtung, was ich mit der Ransomware Zepto gemacht habe. Analysen, Erklärungen. Ich stehe für Wünsche offen!
Das Thema Reverse Engineering bezieht sich vor allem auf das Web. Beginnen werde ich diese Thema mit (einem) Artikel(n) zum Stack von IP-Kameras und wie man sich darauf aufbauend ein Linux-fähiges Webinterface basteln kann.
Zusätzlich werde ich wieder mehr über Themen schreiben, die mich interessieren. Z. B. das Wine 2.0 erschienen ist. Linux & Open Source bleibt nach wie vor im Fokus.
Feeds
Ich lenke einen Teil meiner Feeds um. Ansonsten gilt: Die neue alte Adresse zum Feed lautet https://0fury.de/feed/. Sorry für den Aufwand!
Kommentare
Ihr könnt wieder Euren Senf zu meinen Artikeln ablassen!
tl;dr
Ich gebe 0fury.de nicht auf, ändere aber etwas den Schwerpunkt.
Was ich aus der Geschichte mitnehme
404-Fehler. Es werden etliche Artikel zunächst nicht mehr erreichbar sein. Ich werde die nach und nach umlenken, sofern ich es abdecken kann. Aktuell sind 215 216 Artikel online – mithilfe der Suchfunktion sollte also alles nach wie vor gefunden werden können!
Ich verfolge auch unter WordPress den Ansatz eines Blogs, der seine Besuch nicht überwacht. Ich zähle wieder meine Besucher via Statify, CDN-Dienste sind aus dem Theme entfernt. Google Analytics oder Piwik benutze ich auch weiterhin nicht.
31 Antworten zu „Operation geglückt, Patient tot“
[…] ein eigenes CMS und wechselte schließlich aufgrund von Zeitmangel bei der Entwicklung (und eines mittelschwereren Fiaskos) wieder bei WordPress. Absoluter Tiefpunkt war Anfang 2017, als ich kurz davor war, 0fury.de […]
[…] den Stand des neuen Distrochoosers berichtet. Das liegt vor allem an meiner inhaltlichen halben Neuausrichtung, bei der ich weniger darüber schreiben wollte. Trotz allem will ich an dieser Stelle ein kurzes […]
Wie bist du bei deinen Experimenten denn vorgegangen?
Als ich überlegte von WordPress auf einen statischen Blogcompiler umzusteigen habe ich einen Datenbankexport gemacht, dann über Konvertierungsscripte umgewandelt, Themes angepasst und unter einer Test-Subdomain hochgeladen. Das eigentliche Blog lief derzeit normal weiter. Als ich soweit zufrieden war und ein Importfehler behoben hatte habe ich dann die Subdomain geändert. So konnte ich eigentlich relativ gefahrlos experimentieren da ich nie direkt am Blog rumgepfuscht sondern mit dem DB-Export gearbeitet habe.
Anhand deiner Beschreibung liest es sich so als hättest du direkt am lebenden Objekt deine ersten Schritte gewagt.
Zum Thema Kommentare: Da fahre ich gerade mit isso ganz gut. Ist leider noch nicht ganz komplett, mir fehlen z.B. E-Mail Benachrichtigungen aber für einen statischen Blog für mich die derzeit beste Lösung.
Ich hatte einen lokalen Klon. Die Problematik ergab sich daraus, dass es Situationen gab, die ich nicht beachtet hatte und es auch schlichtweg Bugs gab, die erst in der produktiven Umgebung aufgefallen sind. Und Isso selbst hat mir große Probleme (HTTP 403 + 500) bereitet (warum auch immer). In der Summe hab ich dann den Rollback machen müssen. Die Zeit, die ich darin hätte investieren müssen, war einfach zu viel.
Na alles Gute! Hab ja auch grad wie verrückt gekämpft! Aber ich glaub, ich bin aufm guten Weg geblieben. Nix kaputtgegangen. :o)
Na denn, ich freu mich auf interessante Posts!
Jruß
chris
Danke! Ein paar Verluste sind zu beklagen, aber es hält sich insgesamt in Grenzen. Denke ich zumindest. Wird sich mit der Zeit zeigen, wie viel wirklich kaputt ging.
Also ich finde ja deinen letzten Absatz besonders toll. Ich dachte schon das Achten der Privatsphaere von Besuchern in Kombination mit Datensparsamkeit sei ein Relikt aus der „guten alten Zeit ohne die Cloud“.
Sehe ich genau so. Ich bin ja keine Datenkrake 🙂
>wodurch bei RSS-Readern über 80 neue Artikel eingereicht wurden >(sorry dafür!)
Ist angenommen, obwohl ich ordentlich geflucht habe beim Löschen. 😉
Möchte mich hier Fryboyter und FPS anschließen was deinen letzten Artikel dazu betraf.
Auf keinen Fall Heise kopieren, ist schon schlimm wenn man diese Copy & Paste Masche immer mehr auf Administrator.de sieht. 🙁
Mich würden auch Einführung interessieren (man muss ja nicht alles neu erfinden, es gibt Links 😉 ) wie man sein eigenes System auf Sicherheit prüft. Bin zwar Admin aber nicht im Penetration Testing zu Hause. Ich stelle mir da solche Dinge vor:
Wie kann ich prüfen welche von meinem System verwendeten Pakete bekannte Schwachstellen haben. (a la PSI von Secunia unter Windows)?
Welche Testsysteme für Schwachstellen gibt es?
Ich schreib mir’s auf die Liste (und auch hier nomma sorry für den Feedspam!)
Willkommen zurück, dachte schon, dass das Projekt gänzlich eingestampft wird. Finde ich gut, wenn es hier wieder weiter geht. Informationssicherheit und Reverse Engineering finde ich richtig gut, denn dein letzter Artikel zu diesem Thema hatte mir richtig gut gefallen. Windows, wie bloat es auch ist, ist halt immer noch eine pflegeleichte Engine.
Freut mich, dass der Artikel gefallen hat 🙂
Mach doch mal was über die unzähligen Sicherheitsprobleme von Linux, insbesondere systemd.
Ich nehms mir in die Liste auf – von systemd hab ich erst heute morgen wieder in dem Zusammenhang gehört!
Ich auch 😀
Welcome back.
Ja, das spiel mit den alternativen Engines kenne ich auch zu Gut.
Toll wird es vor allem, wenn man etwas mal von Unterwegs schreiben möchte etc.
Da bleiben einen nur WordPress, S9Y, oder Drupal.
Freue mich wieder mehr zu lesen
Danke! Ja, genau das war auch ein Punkt. Bei WP muss man einfach zusätzlich sagen: Es funktioniert und tut für Jahre seinen Dienst.
Du kannst natürlich unterwegs auch eine Markdown- und eine Git- oder Mercurial-App nutzen und dann in deinem Repository per Post-Commit-Hook den Build anstoßen.
Wobei deren Markdown-Editoren auch qualitativ stark unterschiedlich sind.
Ja, man braucht eine Weile, um einen guten zu finden. Ich finde unter Android WriterP eigentlich ganz brauchbar.
Danke fuer den Hinweis auf WriterP? Ich hab das mal als Writer Pro interpretiert und mir diesen mal angeschaut (nicht installiert). Schaut eigentlich genau nach dem aus was ich brauchen koennte, jedoch hab ich etwas Bedenken bei den Berechtigungen: WLAN-Verbindungsinformationen und Geraete-ID & Anrufinformationen.
Ja, WriterPro wahrscheinlich. In der App selbst steht überall nur WriterP … 🙂
Ich vermute, die Geräte-ID dient der Lizenzprüfung oder so.
Hallo Christoph,
das mit Sicherheit und/ oder Reverse Engineering hört sich auf jeden Fall interessant an. Bei so etwas wäre es wünschenswert, wenn du auch immer den Weg der Kompromittierung beschreibst. Bei den Analysen diverser Hersteller von Antivirensoftware fehlt nämlich genau diese, meiner Meinung nach wichtigste, Information in der Regel.
Werde ich mir vornehmen!
Bei der Umstellung hat wohl der Fehlerteufel zugeschlagen…
„Pinguinhaltiges Geschafel seit 2012.“
Da fehlt sicher ein Buchstabe 😉
Ups. Danke. Das Wort „Geschafel“ sorgte gerade doch bei großer Erheiterung!
Ein Artikel über die verschiedenen Engines welche du benutzt hast und weshalb du die Ansätze aufgegeben hast wäre toll.
schreib ich mir auf die Liste
Viel Spaß beim Wieder-Bloggen 🙂
Danke 🙂