|
Простое устройство для защиты данных в случае кражи ноутбука (доп. ссылка 1) |
[комментарии]
|
| Майкл Олтфилт (Michael Altfield) [[https://tech.michaelaltfield.net/2020/01/02/buskill-laptop-kill-cord-dead-man-switch/ предложил]] простое и эффективное устройство для блокирования доступа к конфиденциальным данным в случае кражи ноутбука с активным пользовательским сеансом. Суть метода в контроле за подключением к ноутбуку определённого USB-устройства, прикреплённого к владельцу (аналогично в качестве признака можно использовать достижимость Bluetooth смартфона владельца или метку RFID).
... [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
|
|
|
|
|
Настройка SSH для использования наиболее защищённых алгоритмов шифрования (доп. ссылка 1) |
[комментарии]
|
| В свете [[https://www.opennet.ru/opennews/art.shtml?num=41356 появления]] сведений об организации АНБ атак, направленных на получение контроля над SSH-соединениями, [[https://stribika.github.io/2015/01/04/secure-secure-shell.html подготовлено]] руководство с рекомендациями по усилению защищённости SSH. АНБ может получить контроль за SSH-соединением в случае использования уязвимых методов шифрования или в результате захвата приватных ключей. Ниже представлены советы по отключению потенциально проблемных алгоритмов и усилению защиты.
... [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
|
|
|
|
|
Двухфакторная аутентификация SSH с использованием YubiKey (доп. ссылка 1) |
Автор: Dvenum
[комментарии]
|
| Все началось с того, что я приобрел YubiKey и захотел использовать его для двухфакторной аутентификации SSH. Я также хотел иметь возможность восстановить доступ к серверу на случай, если потеряю ключ. Информация о том, как это сделать, слишком разрознена, поэтому я написал собственное руководство.
... [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
|
|
|
|
|
Поиск "проблемных" бинарников в системе |
Автор: Карбофос
[комментарии]
|
| Если в системе по каким-то причинам есть бинарные файлы, а нет внешних библиотек к ним, то этот скрипт поможет достаточно просто найти такие файлы: ... [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
|
|
|
|
|
Доступ к файлам виртуальных машин VMware ESX из Fedora Linux (доп. ссылка 1) |
Автор: Andrey Markelov
[обсудить]
|
| Richard W.M. Jones в своем блоге опубликовал интересный пост (http://rwmj.wordpress.com/2010/01/06/examine-vmware-esx-with-libguestfs/) о работе при помощи утилит libguestfs с образами VMware ESX4. Немного дополнив, напишу, в чем суть.
... [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
|
|
|
|
|
Быстрый способ учета трафика на сетевых интерфейсах (доп. ссылка 1) |
Автор: Gleb Poljakov
[комментарии]
|
| Дано:
Почтовый сервер на базе Ubuntu 8.10
Четыре сетевых интерфейса
... [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
|
|
|
|
|
Клонирование дисков во FreeBSD, используя снапшоты ФС |
[комментарии]
|
| Создаем снапшот test1 раздела /home
... [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
|
|
|
|
|
Как избавиться от нечитаемых секторов на диске |
[комментарии]
|
| В логе smartd появились подобные свидетельства наличия нечитаемых секторов на диске:
... [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
|
|
|
|
|
Почему на нагруженных серверах лучше использовать SCSI диски, а не IDE. |
[комментарии]
|
| 1. Качество исполнения, запас прочности и надежность накопителей со SCSI
интерфейсом как правило выше, чем у IDE.
... [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
|
|
|
|
|
expect для автоматизации операций требующих ручного ввода |
[комментарии]
|
| #!/usr/bin/expect -f # Забор файла по FTP
spawn ftp ftp.test.ru
expect "Name*:" { send "ftp\n"}
expect "Password:" { send "ftp@\n"}
expect "ftp>" {send "bin\n"}
expect "ftp>" {send "prompt no\n"}
expect "ftp>" {send "cd /pub/store\n"}
expect "ftp>" {send "get arc.tar.gz\n"}
expect "ftp>" {send "exit\n"}
#!/usr/bin/expect -f # Выполнение операции используя telnet
spawn telnet cisco.test.ru
expect "login:" { send "adm\n"}
expect "Password:" { send "пароль\n"}
expect "#" {send "show users\n"}
expect "#" {send "exit\n"}
|
|
|
|