| 
|  | Простое устройство для защиты данных в случае кражи ноутбука (доп. ссылка 1) | [комментарии] |  |  | Майкл Олтфилт (Michael Altfield) [[https://tech.michaelaltfield.net/2020/01/02/buskill-laptop-kill-cord-dead-man-switch/ предложил]] простое и эффективное устройство для блокирования доступа к конфиденциальным данным в случае кражи ноутбука с активным пользовательским сеансом. Суть метода в контроле за подключением к ноутбуку определённого USB-устройства, прикреплённого к владельцу (аналогично в качестве признака можно использовать достижимость Bluetooth смартфона владельца или метку RFID). ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Настройка SSH для использования наиболее защищённых алгоритмов шифрования (доп. ссылка 1) | [комментарии] |  |  | В свете [[http://www.opennet.dev/opennews/art.shtml?num=41356 появления]] сведений об организации АНБ атак, направленных на получение контроля над SSH-соединениями, [[https://stribika.github.io/2015/01/04/secure-secure-shell.html подготовлено]] руководство с рекомендациями по усилению защищённости SSH. АНБ может получить контроль за SSH-соединением  в случае использования уязвимых методов шифрования или в результате захвата приватных ключей. Ниже представлены советы по отключению потенциально проблемных алгоритмов и усилению защиты. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Двухфакторная аутентификация SSH с использованием YubiKey (доп. ссылка 1) | Автор: Dvenum 
[комментарии] |  |  | Все началось с того, что я приобрел YubiKey и захотел использовать его для двухфакторной аутентификации SSH. Я также хотел иметь возможность восстановить доступ к серверу на случай, если потеряю ключ. Информация о том, как это сделать, слишком разрознена, поэтому я написал собственное руководство. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Поиск "проблемных" бинарников  в системе | Автор: Карбофос 
[комментарии] |  |  | Если в системе по каким-то причинам есть бинарные файлы, а нет внешних библиотек к ним, то этот скрипт поможет достаточно просто найти такие файлы: ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Доступ к файлам виртуальных машин VMware ESX из Fedora Linux (доп. ссылка 1) | Автор: Andrey Markelov 
[обсудить] |  |  | Richard W.M. Jones в своем блоге опубликовал интересный пост (http://rwmj.wordpress.com/2010/01/06/examine-vmware-esx-with-libguestfs/) о работе при помощи утилит libguestfs с образами VMware ESX4. Немного дополнив, напишу, в чем суть. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Быстрый способ учета трафика на сетевых интерфейсах (доп. ссылка 1) | Автор: Gleb Poljakov 
[комментарии] |  |  | Дано:
 Почтовый сервер на базе Ubuntu 8.10
 Четыре сетевых интерфейса ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Клонирование дисков во FreeBSD, используя снапшоты ФС | [комментарии] |  |  | Создаем снапшот test1 раздела /home ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Как избавиться от нечитаемых секторов на диске | [комментарии] |  |  | В логе smartd появились подобные свидетельства наличия нечитаемых секторов на диске: ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Почему на нагруженных серверах лучше использовать SCSI диски, а не IDE. | [комментарии] |  |  | 1. Качество исполнения, запас прочности и надежность накопителей со SCSI
 интерфейсом как правило выше, чем у IDE. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | expect для автоматизации операций требующих ручного ввода | [комментарии] |  |  | #!/usr/bin/expect -f # Забор файла по FTP
spawn ftp ftp.test.ru
expect  "Name*:" { send "ftp\n"}
expect  "Password:" { send "ftp@\n"}
expect "ftp>" {send "bin\n"}
expect "ftp>" {send "prompt no\n"}
expect "ftp>" {send "cd /pub/store\n"}
expect "ftp>" {send "get arc.tar.gz\n"}
expect "ftp>" {send "exit\n"}
#!/usr/bin/expect -f # Выполнение операции используя telnet
spawn telnet cisco.test.ru
expect  "login:" { send "adm\n"}
expect  "Password:" { send "пароль\n"}
expect "#" {send "show users\n"}
expect "#" {send "exit\n"}
 |  |  |  |  |  |