Mirki przydała by mi się pomoc przy konfiguracji GRUBa. Większość mam już skonfigurowaną i została mi jedna rzecz, z którą nie mogę sobie poradzić. Całość mojego dysku jest zaszyfrowana i żeby z niego korzystać używam cryptomount. Montuje mi ono zaszyfrowaną partycję na której znajduje się /boot. Póki podam poprawne hasło, to wszystko działa jak trzeba, natomiast problem pojawia się, kiedy podam złe hasło do partycji, cryptomount zamiast zapytać o nie ponownie przeskakuje
@cysiekw Nie chodzi mi o to, żeby w trybie rescue zamontować sobie ręcznie partycję i puścić uruchamianie dalej, chodzi mi raczej o to, aby tryb rescue w ogóle się nie uruchamiał po wpisaniu błędnego hasła.
@Antyradek: Jeżeli coś mi się rozwali, to odpalę jakieś LiveCD i sobie to naprawie. Tu chodzi właśnie o bezpieczeństwo, bo nie po to zakładam sobie hasła na GRUBa, żeby on mi teraz z byle powodu odpalał się w rescue mode i dawał komuś dostęp bez znajomości hasła.
@cysiekw: Ta konfiguracja powstaje dla urządzeń przenośnych (laptopy), ktoś mając dostęp do rescue mode może podmienić Ci bootloader i zrobić przy jego pomocy coś niemiłego, a kiedy zablokuje rescue mode, to do podmiany bootloadera trzeba będzie wymontować cały dysk, a to już chwilę trwa.
@PeteGlorious: Problem polega na tym, że po wyciągnięciu rekordu aktualnie zalogowanej osoby (linie 92-94), powinieneś dane znajdujące się w tym rekordzie zapisać do zmiennych w Twojej klasie (self.name i self.surname). Pewnie można było by to zrobić jakoś ładniej, ale na szybko, to wystarczy dodać poniższy fragment, pomiędzy liniami 95 i 96: self.name.set(result[0][1]) self.surname.set(result[0][2])
@PeteGlorious: Pobierają dane z wyniku zapytania do bazy danych, które było wykonane w celu sprawdzenia poprawności loginu i hasła, a następnie podstawiają te dane do zmiennych składowych klasy, aby mogły być one wykorzystane przy wpisywaniu dnia do bazy.
Trzeba dodać jakieś rozszerzenia do przeglądarki, żeby "shake effect" w jQuery zrobiony na przycisku działał? Nawet jak kopiowałam cały "ponoć działający" kod to i tak nie działało :/
Tak się zastanawiam i czasami słyszy się o malwaresitingu i o tym, że trzeba na niego uważać. Głównie słynne w tym temacie są ponoć strony oglądane przez kolegów ( ͡°͜ʖ͡°) ale nie tylko. Zastanawia mnie, w jaki sposób potrafią one pobrać i zainstalować oprogramowanie bez wiedzy użytkownika. W jaki sposób potrafią sobie nadać uprawnienia do takich czynności? A może to już jest przestarzały problem i dzisiejsze
@Antwito: Głównie tego typu ataki odbywają się, przez niezaktualizowane przeglądarki, które mają znane podatności i są one wykorzystywane do "dostania się do komputera". Jeżeli masz w pełni zaktualizowana i załataną przeglądarkę, a do tego zainstalowane dodatki typu uBlock Origin, NoScript, itp, to szansa na infekcję jest w zasadzie znikoma. Oczywiście może ktoś prowadzić tego typu kampanię z wykorzystaniem luki typu zero-day i wtedy obronić się jest znacznie trudniej, ale nie
Istnieje jakiś dodatek do przeglądarki, który będzie mi wysyłał powiadomienia za każdym razem, gdy na danych stronach pojawi się nowy artykuł? W czasie rzeczywistym, nie może być żadnego opóźnienia.
@kacper3355: To co Cię może zainteresować to protokoły RSS i Atom. Obsługiwane mogą być zarówno z poziom przeglądarki przez plugin (choć nie wiem, czy część z przeglądarek nie ma już tego jakoś "w standardzie"), jak i przez zupełnie oddzielny program w który będą Ci wyskakiwały linki do artykułów. Niestety nie są to protokoły, które działają "w czasie rzeczywistym", jednak opóźnienie rozsądnie można zminimalizować mniej więcej do minuty, żeby nie zamęczać
Mam pytanie do osób, które mają doświadczenie z Windows Server i Linuxami na serwerach. Jak wygląda stabilność i niezawodność serwerów Windows w porównaniu do tych opartych na Linuxie? Czy ciężko nauczyć się ich obsługi? Rozumiem, że wydajność systemów Linuxowych może być trochę lepsza ale oczekuję systemu, który będzie po prostu działał i mogę być pewny, że kolejna aktualizacja czegoś nie posypie (linux zdecydowanie tego nie zapewnia). #serwery #linux
@sroka22: Nie siedzę zbytnio w Windows Server, na ten temat wypowiadał się nie będę, jednak ciekawi mnie. na jakiej podstawie stwierdzasz, że aktualizacje na serwerowych Linux'ach nie są stabilne? Zdaję sobie sprawę z tego, że z dystrybucjami, których używa się na desktopach (na przykład Ubuntu) różnie to bywa przy aktualizacjach, ale serwery Linux'owe w mojej opinii są zazwyczaj wystarczająco stabilne.
@sroka22: Weź przetestuj sobie aktualną stabilną wersję Debiana (Stretch) i gwarantuje Ci, że działa ona dużo stabilniej od tego, co doświadczyłeś na Linux'owych desktopach.
@grzegorzx86: Nie no, jeżeli chce się tego nauczyć, to myślę, że nie ma go co zniechęcać. Każdy z nas kiedyś stawiał swoje pierwsze kroki i od czegoś musiał zaczynać.
@sroka22: Jeżeli chodzi o stabilność tego rozwiązania, to mówię szczerze, nie masz się czego bać. Dobrze skonfigurowany i zarządzany Linux będzie działał Ci latami. Natomiast jeżeli zaczynasz dopiero swoją przygodę z administracją, to nie wiem jak jest w Windows Server ale w Linux'ie bez nauki poleceń terminala się nie obejdzie, jest tego całkiem sporo ale i materiałów w sieci nie brakuje, więc mając samozaparcie jesteś w stanie spokojnie to ogarnąć.
Mój ojciec dostaje maile od jakiegoś "szpeca hakiera". Co mnie najbardziej dziwi, dostaje tego maila z jego konta. Oczywiście jakieś p---------e o szantażu i płatności bitcoinowej. Mail raz usuwany znowu się pojawia w skrzynce odbiorczej. Pytanie, bo widzę że to jakiś bot ale na jakiej zasadzie to działa? #hacking #it #komputery #security
@ZaufanaTrzeciaStrona: Założyłem po prostu, że nie wiemy, czy hasło zostało ujawnione. Jeżeli mamy zidentyfikowaną kampanię / przeanalizowany przypadek, to faktycznie możemy na ten temat coś więcej wnioskować. Wy pewnie dostaliście już sporo powiadomień o tego typu mailach, ja zwykły szaraczek trochę wróże z fusów, bo pierwszy raz słyszę o tego typu kampanii i staram się podać jak najogólniejsze rady.
źródło: comment_kVMUKQ45sFOun4GJAGjSQBbRVNxCifay.jpg
Pobierz