VNC server проблема с поддержкой шифрования.

Сегодня срочно потребовалось зайти удаленно на десктоп с убунтой 14.04. Такое бывает крайне редко, последний раз пару лет назад, но на всякий случай стандартный vnc сервер у меня всегда включен.

С первой попытки зайти не удалось, vnc-viewer жаловался на какие то проблемы с протоколом 3.3. Другим клиентом зайти тоже не удалось. Вторая Ultravnc сказала:

Error no security type suitable for rfb 3.3 supported

Решить эту фигню можно только с помощью заклинания в консоли:

gsettings set org.gnome.Vino require-encryption false
Читать

zsync

Вот сразу признаюсь. Все от лени. Почему то всегда, если мне требовалось скачать обновленный образ убунты, я качал его целиком, хотя можно было сэкономить трафик и деньги.

 

Суть в том, что рядом с образами лежат файлы с расширением zsync (раньше были еще jigdo), и если тебе нужно скачать скажем ubuntu-12.04.5-dvd-i386.iso, и есть в наличии например ubuntu-12.04.2-dvd-i386.iso, то 90% содержимого у них на самом то деле совпадают, и с помощью zsync можно скачать только недостающие 10%.

Как это делается?

В директории в которой лежит старый файл (ubuntu-12.04.2-dvd-i386.iso) нужно от пользователя имеющего права на запись в этой директории ввести команду:

zsync http://cdimages.ubuntu.com/ubuntu/releases/12.04.4/release/ubuntu-12.04.5-dvd-i386.iso.zsync

программа сама обнаружит имеющийся файл, и сделает из него новый. При этом старый тоже сохранит.

Естественно, если прога у тебя не установлена, то нужно поставить.

PS. Если процесс прервать, то при повторном запуске загрузка продолжится, а не начнется с начала.

PPS. А лень тут при том, что было лень разбираться как пользоваться этой командой.

Уведомление о обновлении до windows 10

Когда впервые увидел предложение от известной конторы, бесплатно обновиться до новую ОС, я конечно обрадовался. От этой организации не привык ничего хорошего бесплатно получать.

Со временем оказалось что win7 мне нравится больше, а может просто привычка, и оказалось, что скрыть или удалить уведомление нет никакой возможности. Мало того, это беда повылазила на всех устройствах получающих обновления.

Что бы избавиться от уведомления, нужно удалить определенное обновление, и заблокировать его в центре обновлений.

Для Windows 7, необходимо искать обновления с номерами 3035583, 2952664, 3021917.

Для Windows 8, обновления с номерами 3035583, 2976978.

И не забудь после удаления зайти в “Центр обновления Windows”, нажать “Поиск обновлений”, и “скрыть” обновления с такими же номерами, с которыми удалил.

Радостная весть из редмонда

Как сообщают популярные новостные сайты мелкософт разрабатывает ОС на основе Linux для своего облачного сервиса.

Недавно они официально не признавали существование такой ОС. (По понятной причине)

 

Terminal server linux

На днях подвернулась шабашка, нужно было срочно настроить терминальный сервер на linux, причем выбор протокола был сильно ограничен, т.к. использовать его предполагалось через тонкие клиенты, который поддерживают только RDP и XDMCP.

Сперва была неудачная попытка настроить все это дело через x11rdp, но не получилось (уже нашел причину), т.к. время поджимало, пришлось обратиться к старому, но не всеми забытому XDMCP. Как оказалось, даже в Ubuntu, которая активно выпиливает пережитки прошлого из своих дистрибутивов, удалось без танцев с бубном запустить терминальный клиент через XDMСP. Читать

Взлом PS4

Практически с самого появления этой приставки, слежу за успехами хацкеров в исследовании ее защиты. Надо сказать, что слежу я не один. Т.к. игры стоят не дешево, а с ростом курса доллара …. так вообще полный $#$#ец.

В общем до сих пор не придумано способа как на халяву играть на этой приставке, но есть некоторые успехи.

Сегодня на хабре появился перевод интересной статьи на эту тему. Во первых для меня было неожиданностью, что PS4 работает на измененном ядре FreeBSD 9.0. Во вторых, я малость подофигел от того, какими хитровыдуманными методиками пользуются для исполнения кода в обход систем защиты.

Например, т.к. на данный момент нет возможности записать код в память и выполнить его, то для выполнения своего кода используют технику ROP (Return oriented programming), вот как это можно описать простыми словами:

Понять ROP вам поможет следующая метафора.

Представьте, что вы пишете новую главу в книге, при этом пользуясь исключительно теми словами, которые стояли в концах предложений предыдущих глав. Очевидно, что в силу принципов конструкции фраз вы едва ли встретите слова «and» или «or» в конце одного из предложений — но нам потребуются эти соединительные элементы, если мы хотим написать что-нибудь осмысленное.

Вполне возможно, однако, что одно из предложений завершилось на слове «sand». И, хоть по авторскому замыслу мы и должны прочитать это слово целиком начиная с буквы «s», если мы начнем свое чтение с «a», то по чистой случайности получим совсем другое слово — «and», что нам и требовалось.

 

Т.е. в памяти сперва нужно найти кусочки которые могут выполнить необходимые тебе действия, а затем последовательно эти кусочки выполнить, почти как в анекдоте про гинеколога, который автомехаником решил стать.

В Android обнаружена серьезная уязвимость

Товарищи из компании Zimperium (известные своим приложением по взлому wifi сетей, презентованном на одной из прошлых конференций Black Hat) сообщили об обнаружении уязвимости в одной из системных библиотек Android. Причем злодей может прислать вам специальное ММС сообщение, которое запустит на телефоне код с правами root, после чего сообщение может быть автоматически удалено.

Уязвимы версии начиная с 2.2 и до 5.1 включительно.

Гугл уже разрабатывает патчи, есть серьезные сомнения, что обновления дождутся телефоны выпущенные 2 и более года назад.

Подробности тут: http://geektimes.ru/post/259446/

SSH без ввода пароля

Сегодня коллега писал скрипт, и для упрощения процесса было необходимо копировать файлы с одного linux хоста на другой без ввода пароля по scp. Раньше это нигде не использовал, поэтому пришлось немного маны покурить.

Во первых, если кому надо, то настраивается это крайне просто.

на хосте с которого будем подключаться нужно сгенерить ключ без пароля:

test_user@testhost:~$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/test_user/.ssh/id_rsa):
/home/test_user/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/test_user/.ssh/id_rsa.
Your public key has been saved in /home/test_user/.ssh/id_rsa.pub.
The key fingerprint is:
52:99:be:4f:fd:99:ce:4e:de:9c:38:95:b9:dd:b5:a3 test_user@testhost

после этого, содержимое файла /home/test_user/.ssh/id_rsa.pub добавить в /home/%username%/.ssh/authorized_keys на хосте КУДА будем подключаться, и именно тому пользователю, под которым будем подключаться. Можно это сделать в ручную, а можно запустив команду на хосте С КОТОРОГО будем логинится:

ssh-copy-id -i /home/test_user/.ssh/id_rsa.pub test_user@ip_address

После этого ssh %username%@ip_address не будет спрашивать пароль.

И вот на этом месте меня посетила не веселая мысль. Дело в том, что какой-нибудь малварь (примитивный скрипт на bash), запущенный с вашими правами на линукс хосте с установленным sshd, может элементарно открывать бэкдор для последющего входа по ssh.  Причем что бы обнаружить такой бэкдор не поможет никакой антивирус.

Про безумие

Так или иначе, встречал я в жизни разных людей пробующих, или пробовавших себя в программировании, кому то все дается легко, кому то совсем наоборот. Часто встречаются люди у которых выхывает головную боль попытка осознать, что такое рекурсия, а я ей пользовался еще в 11’ом классе.

Тема статьи которую я прочел сегодня, вызывает у меня недоумение… хотя это мягко сказано. Я вообще не понимаю как это возможно придумать…. Речь о цепных квайнах. Так называются программы, которые при запуске производят исходники других программ, которые при запуске выдают исходники других программ …. и т.д. N раз, а в конце получаешь исходник самой первой программы!!!! Причем:

программы, использующие внешние данные, куайнами не считаются; то есть исключается прочтение текста программы из файла, ввод его с клавиатуры и так далее. Кроме того, не считается куайном «программа», не содержащая вообще никакого кода (вырожденный случай).

(отсюда)

Если честно, то я даже некоторых языков таких не знаю, которые используются в цепном квайне 50го порядка. А кто-то его придумал! Есть о чем подумать на досуге.

SourceForge распространяет adware

На лоре появилась такая вот “забавная” новость https://www.linux.org.ru/news/opensource/11653494

Видимо ресурс подыхает, и руководство решило использовать любые доступные способы “оттянуть конец”.  Худшего способа испортить себе репутацию, на мой взгляд они найти не могли.

Причем компании которые используют данный ресурс попадают в затруднительное положение. Дело в том, что удалить аккаунт – нельзя. Можно только пометить его как “abadoned”. После чего, кто-то другой может взять его себе под контроль, и в идеале, продолжить развивать.