Nowe posty

xx Dystrybucja pod HP Omen (6)
Wczoraj o 23:30:08
xx [Poradnik] Wyszukiwanie Sterowników (2)
Wczoraj o 21:08:23
lamp Problem z Linux Lite po instalacji (0)
Wczoraj o 19:50:30
xx Ile pingwinów? (1)
Wczoraj o 08:59:24
xx konfiguracja pale moon (0)
2024-03-24, 21:53:42
xx Plasma 6 w Neonie ssie trochę mniej ... (10)
2024-03-23, 02:38:11
xx problem z instalacja sterowników do karty sieciowej (3)
2024-03-18, 18:10:16
xx Plik abc.001 (1)
2024-03-17, 17:48:27
xx Zlecę dopracowanie programu w MatLab (0)
2024-03-13, 15:28:40
xx Linux Mint 21.3 XFCE brak dźwieku po paru minutach (karta muzyczna zintegrowana) (5)
2024-03-12, 23:07:01

Pokaż wiadomości

Ta sekcja pozwala Ci zobaczyć wszystkie wiadomości wysłane przez tego użytkownika. Zwróć uwagę, że możesz widzieć tylko wiadomości wysłane w działach do których masz aktualnie dostęp.


Wiadomości - ultr

Strony: 1 2 [3] 4 5 ... 79
31
modem LTE i zmienne IP?
Jeśli modem jest podpięty bezpośrednio do komputera to co innego.

Zmienne IP może nadal być zewnętrzne. Możesz wejść na dowolny skaner portów online: https://incloak.com/ports/ lub http://www.ipfingerprints.com/portscan.php i kliknąć żeby cię przeskanowali na obecnym IP. Porty powiedzmy od 1 do 1000. Zobaczysz, czy faktycznie IP jest zewnętrzne, czy też sieć oferuje ci jedynie NAT. No i będziesz wiedział jakie porty masz otwarte (np. SSH server port 22) i co zamknąć na firewallu.

Ręcznej konfiguracji iptables nie polecam na początek, lepiej użyj jakiejś nakładki.
Oczywiście najlepiej byłoby wyciąć te (albo wszystkie) porty dla połączeń przychodzących tylko dla danego interfejsu sieciowego (modemu LTE).

32
Sieć / Odp: Wirusy w czystym Mint 17.3?????
« dnia: 2016-03-24, 13:24:53 »
ClamAV rzuca fałszywe pozytywy:
http://forum.linux.pl/index.php/topic,24446.msg132054.html#msg132054

CHYBA ŻE instalowałeś tego Minta z zawirusowanych płytek, których obrazy przez chwilę serwował shackowany serwer Minta:
http://osworld.pl/wlamano-sie-na-strone-domowa-linux-mint-i-podmieniono-obrazy/
Sprawdź sumę md5 obrazu ISO.

EDIT:
A masz jeszcze to ISO lub płytę CD? Sprawdź ich sumę md5 i porównaj.

EDIT2:
Korzystam z najszybszego dla mnie (3,5MB/s) i oba pochodzą z ftp.icm.edu.pl
Zostawić je?
Tak. Paczki i tak są podpisane i zawsze sprawdzane są sumy kontrolne przy instalacji.

33
Masz zewnętrzne IP podpięte bezpośrednio do twojego komputera, żeby potrzebować zapory sieciowej?

Jedyna potrzebna zapora sieciowa w Linuksie to iptables i nakładki na nią. Ale nie musisz tego dotykać przy normalnym użytkowaniu komputera bez zewnętrznego IP.
Nawet przy zewnętrznym IP co najwyżej ci ktoś porty przeskanuje i spróbuje bruteforcem złamać hasło na SSH. Do tego jest fail2ban i podobne.

W Linuksie zapora na ruch wychodzący to generalnie obcy temat. Nikt tego nie używa.
Bo generalnie ufasz oprogramowaniu które masz odpalone. A jeśli nie ufasz, to i tak już gorzej nie będzie.
Zapora na ruch wychodzący w Windows to tylko maskowanie objawów ewentualnej choroby.

34
Coś mi się nie chce wierzyć, żebyś faktycznie miał wirusy. Podejrzewam, że to tylko fałszywe alarmy.

Używanie antywirusa na Linuksie ogólnie mija się z celem i ma sens tylko wtedy, gdy chcesz upewnić się, że ściągnięte pliki są bezpiecznie gdy przekopiujesz je do Windowsa. Albo gdy chcesz odpalać je przez Wine. Oraz na serwerach poczty do skanowania zawartości w locie.

Exploity html co jakiś czas znajdziesz w cachu przeglądarki, to nic dziwnego. W końcu każda strona może zapisać sobie dowolny ciąg znaków w cache.
Ważne, żeby mieć zaktualizowaną przeglądarkę aby nie dało się wykorzystać jej luk do odpalenia czegoś takiego. Choć i tak większość exploitów jest pisana z myślą o Windows, co zresztą widać na screenie.
A żeby zablokować cały ten syf dodawany do stron polecam wtyczkę Ghostery do Firefoxa (oraz oczywiście AdBlock Plus).

/usr/share/mime/mime.cache to musi był fałszywy pozytyw, bo tam nawet twój user nie ma praw zapisu. No chyba, że siedzisz na koncie root.

Jeśli już to ktoś musiałby umyślnie zainstalować ci coś konkretnie pod Linuksa, ale to musiałbyś dodawać sobie niezaufane repozytoria, instalować jakieś dziwne paczki .deb, albo bezmyślnie klepać komendy z Internetu.

Polecam też ten wątek i ostatni jego post:
http://askubuntu.com/questions/611291/clamav-pua-win-exploit-cve-2012-0110-found-usr-share-mime-mime-cache

EDIT:
mime.cache to znany błąd w ClamAV: https://code.google.com/archive/p/clamtk/wikis/Issues.wiki

35
OT. Z ogółu Twoich postów wynika, że desperacko szukasz pretekstu do powrotu do Windows. Żeby oszczędzić ci dalszych cierpień: wróć do Windows.
Nie chcę za bardzo wdawać się w długie dyskusje, ale wiele wiele lat temu sam zaczynałem podobnie. Nawet ikonki sobie z windows importowałem do KDE 3. I gdyby nie XMMS, to odpalałbym WinAmpa przez Wine, od czego zresztą zaczynałem.
A dzisiaj używam wyłącznie Linuksa nie mogąc patrzeć na Windows, którego nie da się wygodnie używać.
Więc nie spisuj człowieka na straty ;)

36
Gry on-line / Odp: Americas Army na Linux Mint
« dnia: 2016-03-22, 16:08:37 »
Zainteresuj się programem America's Army Assist: http://aao25.com/
Obsługuje on właśnie werję 2.5 i sam poinstaluje Ci wszystko co potrzebne.
Ja gram tylko przez niego i nie mam żadnych problemów z bibliotekami i PB.

37
Sieć / Odp: Karta WiFi Realtek RTL8188CE Ubuntu 14.04
« dnia: 2016-03-02, 14:53:37 »
Co prawda w linux-firmware nie ma konkretnie pliku do RTL8188CE [1], ale Debian mówi, że pasuje sterownik do RTL8192CE [2].
I taki firmware jest w pakiecie linux-firmware w Ubuntu [3].

Tylko czy czasem ten pakiet nie jest już instalowany w Ubuntu automatycznie?

[1] http://packages.ubuntu.com/search?searchon=contents&keywords=rtl8188&mode=filename&suite=trusty&arch=any
[2] https://packages.debian.org/jessie/kernel/firmware-realtek
Realtek RTL8192CE/RTL8188CE firmware, version 4.816.2011 (rtlwifi/rtl8192cfw.bin)
[3] http://packages.ubuntu.com/search?searchon=contents&keywords=rtl8192cfw&mode=filename&suite=trusty&arch=any

38
Instalacja oprogramowania / Odp: backup danych
« dnia: 2016-03-02, 14:33:26 »
Nie znam żadnego archiwizera działającego w ten sposób, a rsync też nie wystarczy.
Z takimi wymaganiami to raczej pozostaje ci usiąść i napisać skrypt bash.

Cytat:  link=topic=24400.msg131852#msg131852 date=1456817423
- będzie synchronizował zawartość folderów
cp

Cytat:  link=topic=24400.msg131852#msg131852 date=1456817423
- pliki które zostały usunięte - w folderze w archiwum doda np plik.jpg.del
mv

Cytat:  link=topic=24400.msg131852#msg131852 date=1456817423
- plik zmieniony - doda np do pliku date zmiany, i będzie np plik.2016-03-01-01.doc przy kolejnej zmianie plik.2016-03-01-02.doc
base="${filename%%.*}"
ext="${filename#*.}"
date=$(date +'%Y-%m-%dT%H:%M:%S')
filename2="${base}-${date}.${ext}"

Lista zmian między katalogami (z pominięciem plików oznaczonych datą w formacie "YYYY-MM-DDThh:mm:ss"):
LANG=C diff -qr 1 2 | sort | grep -vE '[0-9]{4}-[0-9]{2}-[0-9]{2}T[0-9]{2}:[0-9]{2}:[0-9]{2}'

Wczytujemy tego diffa linia po linii i obrabiamy:
while read line; do
  ...
done < <(POLECENIE)


Oczywiście jeśli katalog kopii nie istnieje, to za pierwszym razem po prostu kopiujemy oryginalny katalog.

39
Przeglądarki internetowe / Odp: Problem z firefox
« dnia: 2016-03-02, 12:10:21 »
Cytat:  link=topic=24401.msg131855#msg131855 date=1456865089
Witam! Problem jest taki że nie mogę w historii zaznaczyć wszystkich opcji usówania ??

Cześć! Mam nadzieję, że uda ci się go rozwiązać !!

http://rtfm.killfile.pl/

40
Tablica partycji jest standardowa MBR?
Może masz już 4 partycje (a to maksymalna ilość)?
Tak jak pisze marcin'82, na początek przyda się wynik tego polecenia.

41
Jedna uwaga do powyższego:

system nie będzie bawił się w odczytywanie starego systemu plików (który może być dowolny, nieobsługiwany, może go nie być, albo mogą być w tym miejscu losowe dane)
Przynajmniej w przypadku tego 50M pliku partycji polecenie mkfs.ext4 wykonane ponownie na tym pliku nadpisuje wszystkie stare metadane jak również same zawartości plików (w hexedytorze jest czysto), i to nawet gdy tych plików jest więcej.
Jednak być może ma to związek z małym rozmiarem partycji. Bo nie jest to raczej możliwe w przypadku większych dysków - inaczej takie formatowanie trwałoby godzinami.

42
Generalnie dysk to jeden wielki blok bajtów. Jak bardzo chcesz, to możesz zrobić program, który (z prawami roota) otworzy fopen() bezpośrednio np. /dev/sdb i będzie używał sobie całego dysku jak wielkiego pliku:

..............................................................................................

Tyle, że nie jest to zbyt praktyczne. Stąd też partycje i systemy plików.

Aby były partycje, musisz mieć tablicę partycji MBR (albo GPT) [1-4].
Tablica partycji dzieli powierzchnię dysku znów na kilka mniejszych ciągłych podbloków. Mówi gdzie partycja się zaczyna i gdzie kończy. I tylko tyle.
(Są jeszcze dyski logiczne, które wyglądają odrobinę inaczej, ale dla użytkownika i tak jest to praktycznie przeźroczyste.)
MBR zawiera też informacje o programie rozruchowym systemu operacyjnego, i to właśnie w MBR dysku BIOS szuka tych danych gdy uruchamia komputer "z danego dysku".

Więc /dev/sdb1, /dev/sdb2, ... to znów po prostu bloki bajtów odpowiadające pewnemu zakresowi powierzchni dysku.
Znów możesz je sobie otworzyć jak zwykły plik i po nich pisać:

MBR[..........................................................][.................][..........]

Ale to nadal nie jest wygodne, mamy więc systemy plików.
Dopiero teraz pojawia się formatowanie.
Formatując partycję powodujesz, że ten wielki blok bajtów będzie posiadał strukturę (narzuconą przez dany system plików) i będzie zarządzany przez system operacyjny.
Co wchodzi w skład systemu plików na takiej partycji? Przede wszystkim dwie zupełnie rozdzielne rzeczy: sektory zawierające metadane plików i katalogów, oraz sektory zawierające pocięte dane z samych plików (im bardziej pocięte, tym większa fragmentacja dysku).

MBR[{X..........}{...........................................}][.................][..........]

MBR[{XABC.......}{aaaaaaabbbcccbbb...........................}][.................][..........]

(Tak na prawdę jest kilka kopii tablicy alokacji rozrzuconych po całej partycji. Polecenia mkfs.* informuje o ich lokalizacjach podczas formatowania.)

Natomiast usuwając plik tak na prawdę niczego nie usuwasz. Oznaczasz tylko, że sektory zawierające dane pliku nie są już używane i mogą być (w przyszłości) nadpisane nowym plikiem - ale na razie ich zawartość zostaje, bo po co marnować czas na ich czyszczenie. Z nazwą pliku jest różnie w różnych systemach plików, ale także może zostać tylko oznaczona jako już nieistniejąca, ale sam ciąg znaków nadal nie zniknie z powierzchni dysku. W systemach ext jeden rekord (inode) wskazuje na inny, tworząc drzewo [5]. "Usunięcie" wpisu polega na odpięciu takiego inode od drzewa, ale niekoniecznie fizycznym usunięciu jego metadanych z dysku:

MBR[{XABC.......}{aaaaaaabbbcccbbb...........................}][.................][..........]

Stąd też np. polecenie wipe, poza nadpisaniem zawartości pliku, domyślnie zmienia także jego nazwę przed usunięciem - aby to co zostanie w tablicy alokacji było losowym ciągiem znaków:

MBR[{XABW.......}{aaaaaaabbbwwwbbb...........................}][.................][..........]

Natomiast formatowanie nie powoduje usunięcia żadnych danych - ani zawartości plików, ani tego drzewa metadanych. Tworzy tylko nowy korzeń drzewa (i katalog lost+found). Reszta tego drzewa pozostaje odcięta i nadal widnieje zapisana fizycznie na dysku. Dlaczego? Bo system nie będzie bawił się w odczytywanie starego systemu plików (który może być dowolny, nieobsługiwany, może go nie być, albo mogą być w tym miejscu losowe dane) aby odnaleźć jaką część dysku stanowiła poprzednia tablica alokacji i ją usunąć:

MBR[{YABC.......}{aaaaaaabbbcccbbb...........................}][.................][..........]


Więc:
Cytat:  link=topic=24377.msg131779#msg131779 date=1456003884
po usunięciu danych z partycji i nadpisaniu ( np. zerofree ) jej powierzchni - gdy wykonam format - to zostanie usunięta tablica alokacji plików
nie jest prawdą. Danych (najprawdopodobniej) nie będzie, ale tablica alokacji pozostanie na dysku do odczytania.


Jak zobaczyć co jest na dysku? Odmontować partycję (np. /dev/sdb1) i obejrzeć ją edytorem heksadecymalnym jak zwykły plik.
Tyle, że to będzie duuuuży plik. Więc jeśli chcesz się tylko przekonać na własne oczy co jest na dysku to proponuję poniższe:

To, że te partycje to wielkie bloki bajtów działa też w drugą stronę. Możesz stworzyć sobie jakiś plik (np. 50MB), a następnie go sformatować aby zawierał w sobie jakiś system plików i taki plik zamontować jak dysk:
$ dd if=/dev/zero of=plik.dat bs=1M count=50
$ /sbin/mkfs.ext4 plik.dat
$ mkdir montownia
$ sudo mount -t ext4 plik.dat montownia

Polecenie mount pokaże zamontowany system plików.
$ sudo mkdir montownia/dane
$ sudo chown 1000:1000 montownia/dane
$ cd montownia/dane
$ echo "tajne dane" > tajny_plik.txt
$ rm tajny_plik.txt
$ cd ../..
$ sudo umount montownia

I po odmontowaniu możesz obejrzeć plik.dat edytorem heksadecymalnym i poszukać charakterystycznych ciągów znaków: "tajne dane" oraz "tajny_plik.txt". Będą tam wszystkie.


A propos tego pliku z partycją - można tak też zrobić sobie szyfrowaną partycję w postaci zwykłego pliku do zamontowania. Wtedy wszelkie pozostawione dane łącznie z tablicą alokacji plików i tak są zaszyfrowane, a więc nie odczyta się ich edytorem heksadecymalnym (chyba, że zna się hasło do partycji).


A jak poprawnie wyczyścić partycję?
Najpierw odmontować. Potem:
dd if=/dev/zero of=/dev/sdb1 bs=1M
I dopiero teraz formatujemy ją na nowy system plików.
Po jednokrotnym nadpisaniu dane są nie do odczytania za pomocą zwykłego komputera. Choć w laboratorium nadal da się je odzyskać, szczególnie gdy nadpisujesz zerami. Szacuje się, że trzeba nadpisywać 25-35 razy, aby było to fizycznie skuteczne. Bezpieczniejsze jest też użycie losowych danych, ale jest to dłuższe (generowanie losowych danych obciąża CPU):
dd if=/dev/urandom of=/dev/sdb1 bs=1M
I należy wtedy pamiętać, aby, zanim utworzymy nowy MBR i partycje, oczyścić zerami początek dysku (minimum 4k), bo losowe dane w tej części mogą nie spodobać się BIOSowi:
dd if=/dev/zero of=/dev/sdb1 bs=4k count=1


[1] https://pl.wikipedia.org/wiki/Master_Boot_Record
[2] https://pl.wikipedia.org/wiki/GUID_Partition_Table
[3] https://en.wikipedia.org/wiki/Master_boot_record
[4] https://en.wikipedia.org/wiki/GUID_Partition_Table
[5] https://ext4.wiki.kernel.org/index.php/Ext4_Disk_Layout#Hash_Tree_Directories

43
Sieć / Odp: Jak otwierać strony www w Kali Linux?
« dnia: 2016-02-20, 21:31:00 »
Jestem początkujący
I właśnie dlatego wybrałeś złego Linuksa.
Kali nie jest dla początkujących.
On nawet nie jest dla zaawansowanych użytkowników.
To system do specjalistycznych zastosowań, a nie zwykłego użytku.
Tutaj jest więcej na ten temat: http://docs.kali.org/introduction/should-i-use-kali-linux

Tobie chodzi o dystrybucję typu TAILS.
To.

co zrobić żeby nie być podsłuchiwany w internecie przez Policję.
Dlaczego obawiasz się bycia podsłuchiwanym? Policja musiałaby mieć ku temu ważne powody. I nakaz.
Ma podstawy, by je mieć? Wtedy nie powinniśmy ci pomagać.
Poza tym jeśli nie wiesz jak zainstalować przeglądarkę, to i tak nie dasz rady porządnie się zabezpieczyć, nawet używając "bezpiecznych" Linuksów.

Proszę o szczegółowe instrukcje.
Odpuść sobie.
Chyba, że chcesz się przy tym czegoś nauczyć. Ale to i tak polecam zacząć od Ubuntu i poczytać poradniki na jego temat.

44
Sieć / Odp: Jak otwierać strony www w Kali Linux?
« dnia: 2016-02-20, 12:03:06 »
>Kali Linux
>głupie pytania
Już czuję jak @piskoe zostanie za chwilę sponiewierany.

45
animacja miele i się zatrzymuje
Na screenie liczyłem na jakieś logi.

Gdy przy bootowaniu pojawi się ekran GRUBa, kliknij F6. Następnie ESC, żeby zamknąć menu. Pozostanie jednak linia poleceń "Boot Options".
Przejdź strzałką w lewo i usuń parametry "quiet splash".
Kliknij Enter, żeby zabootować.

W ten sposób system uruchomi się bez logo (splashscreen) i w trybie verbose.
Może wtedy uda się zobaczyć komunikat po jakim bootowanie się zatrzymuje.
Wrzuć fotkę z tego na czym się zatrzyma.

Strony: 1 2 [3] 4 5 ... 79