Помните писал о потенциальной уязвимости в systemd, которая появлялась в случаях, когда имя пользователя по какой-то причине начиналось с цифры? Так вот в очередном обновлении systemd эта проблема была закрыта. История продолжилась тем, что проблеме таки был назначен CVE идентификатор, а дистрибутивы стали рассматривать её как уязвимость.
В качестве решения было предложено блокировать загрузку юнитов с некорректными именами пользователей. С некоторыми оговорками Леннарт проблему признал и патч для решения одобрил. Исправление попало в версию systemd 234, которая увидела свет вчера. На Opennet можно заглянуть за подробностями:
https://goo.gl/TbokDH
#systemd
В качестве решения было предложено блокировать загрузку юнитов с некорректными именами пользователей. С некоторыми оговорками Леннарт проблему признал и патч для решения одобрил. Исправление попало в версию systemd 234, которая увидела свет вчера. На Opennet можно заглянуть за подробностями:
https://goo.gl/TbokDH
#systemd
Telegram
Записки админа
Интересная история об ошибке, которую Леннарт Поттеринг ошибкой не счёл и соответствующий баг закрыл.
Было обнаружено, что если любой сервис в системе запустить от пользователя, имя которого начинается с цифры, то процесс будет запущен с правами того UID…
Было обнаружено, что если любой сервис в системе запустить от пользователя, имя которого начинается с цифры, то процесс будет запущен с правами того UID…
Записки админа
Внезапно обнаружился бот, который якобы позволяет узнать номер телефона человека в Telegram. Достаточно просто переслать ему сообщение того, чей номер необходимо определить... @id2phone_bot Поспрашивал несколько человек - сказали что бот номер отобразил…
Бот более не доступен. Во всяком случае в том виде, в котором работал сегодня. Спасибо всем, кто принял участие в опросе.
На edX был запущен отличный курс по Kubernetes - системе управления контейнерами. Для тех кому не нужен сертифкат, курс должен быть доступен бесплатно. Подробности по ссылке ниже...
https://www.edx.org/course/introduction-kubernetes-linuxfoundationx-lfs158x
#kubernetes
https://www.edx.org/course/introduction-kubernetes-linuxfoundationx-lfs158x
#kubernetes
edX
LinuxFoundationX: Introduction to Kubernetes | edX
Want to learn Kubernetes? Get an in-depth primer on this powerful system for managing containerized applications.
Ещё одна заметка и скрипт для парсинга уже другого фотостока. Работает очень просто - указываем ключевик и страницу начала парсинга, получаем список адресов на изображения в отдельном файле. Ну и немного теории о том, как к такому скрипту можно прийти в принципе.
📘 Открыть Instant View
📗 Открыть на сайте
#bash #автоматизация
📘 Открыть Instant View
📗 Открыть на сайте
#bash #автоматизация
t.me
О парсинге фотостоков
Продолжим, тему парсинга изображений с различных сайтов. Сегодня у нас простой скрипт для парсинга pexels.com. Работает скрипт так:
Быстро проверить открыт ли тот или иной порт можно, например вот так:
Конструкцию удобно использовать при написании скриптов.
#будничное
$ (echo >/dev/tcp/sysadmin.pm/443) &>/dev/null && echo "Open" || echo "Close"
Open
Конструкцию удобно использовать при написании скриптов.
#будничное
Записки админа
Ещё одна заметка и скрипт для парсинга уже другого фотостока. Работает очень просто - указываем ключевик и страницу начала парсинга, получаем список адресов на изображения в отдельном файле. Ну и немного теории о том, как к такому скрипту можно прийти в принципе.…
Попросили скрипты приложить прямо сюда, в канал (любят пользователи Telegram что бы всё под рукой было). Собственно, прикладываю следующими сообщениями...
#фидбечат
#фидбечат
downloader.stocksnap.io.sh
627 B
Скрипт для парсинга фотостока stocksnap.io. Результат - список URL изображений по нужному ключевику.
#bash #автоматизация
#bash #автоматизация
downloader.pexels.com.sh
591 B
Скрипт для парсинга фотостока pexels.com. Результат - список URL изображений по нужному ключевику.
#bash #автоматизация
#bash #автоматизация
Наткнулся на интересный мини-проект на гитхабе. Granscan - утилита для диагностики системы. Загляните, может быть сама утилита заинтересует, а может быть какие-то идеи из её реализации окажутся полезными.
https://github.com/adampie/granscan
https://github.com/adampie/granscan
Оказывается, не все знают о существовании STIGs (Security Technical Implementation Guides) для разных систем и вендоров. Вот здесь, на Github'е можно найти скрипт для проверки Debian 9, который основан на STIG для RHEL 7:
https://github.com/hardenedlinux/STIG-4-Debian
Администраторам, которым вопросы безопасности на серверах действительно критичны, рекомендую к изучению этой темы. О STIGs в принципе можно почитать здесь:
http://iase.disa.mil/stigs/Pages/index.aspx
#security #debian #stig
https://github.com/hardenedlinux/STIG-4-Debian
Администраторам, которым вопросы безопасности на серверах действительно критичны, рекомендую к изучению этой темы. О STIGs в принципе можно почитать здесь:
http://iase.disa.mil/stigs/Pages/index.aspx
#security #debian #stig
GitHub
GitHub - hardenedlinux/STIG-4-Debian: Security Technical Implementation Guide for Debian
Security Technical Implementation Guide for Debian - hardenedlinux/STIG-4-Debian
Интересная статистика по дистрибутивам, их репозиториям и пакетам...
https://repology.org/statistics/newest
https://repology.org/statistics/newest
repology.org
Repository statistics - Repology
Multiple package repositories analyzer
За что можно любить OpenBSD? Да вот хотя бы за это. Тео де Раадт активно работает над KARL - Kernel Address Randomized Link - разработка, в рамках которой, каждый раз при перезагрузке/загрузке компьютера, файлы ядра будут линковаться случайным образом, как следствие, будет генерироваться новое, уникальное ядро, с которым будет загружаться система. Такой подход серьёзно усложняет жизнь злоумышленникам, которые проводят атаки на ядро и, как следствие, повышает общий уровень безопасности в системе.
Отдельно Тео отмечает что не стоит путать ASLR (который давным-давно в OpenBSD был реализован одним из первых, кстати) и KARL - в рамках ASLR ядро не меняется, меняется лишь расположение некоторых его важных структур в адресном пространстве. В KARL же, при каждой перезагрузке система запускается по сути с новым ядром.
Всем заинтересовавшимся рекомендую за подробностями сходить по ссылкам ниже:
Начало: https://goo.gl/Mru7wQ
Продолжение: https://goo.gl/ZHjZBd
#openbsd #karl #kernel
Отдельно Тео отмечает что не стоит путать ASLR (который давным-давно в OpenBSD был реализован одним из первых, кстати) и KARL - в рамках ASLR ядро не меняется, меняется лишь расположение некоторых его важных структур в адресном пространстве. В KARL же, при каждой перезагрузке система запускается по сути с новым ядром.
Всем заинтересовавшимся рекомендую за подробностями сходить по ссылкам ниже:
Начало: https://goo.gl/Mru7wQ
Продолжение: https://goo.gl/ZHjZBd
#openbsd #karl #kernel
Потребовалось запретить обычным пользователям сервера доступ к чтению dmesg. Делается это просто, параметром в sysctl.conf:
После этого, пользователь доступа к dmesg иметь не будет:
К слову, а вы знали что у dmesg есть возможность сделать вывод результатов команды более человекочитаемым?
#будничное #dmesg
kernel.dmesg_restrict = 1
После этого, пользователь доступа к dmesg иметь не будет:
$ dmesg
dmesg: read kernel buffer failed: Operation not permitted
К слову, а вы знали что у dmesg есть возможность сделать вывод результатов команды более человекочитаемым?
dmesg -H --color
#будничное #dmesg
По моему, эта страница уже должна быть у всех в закладках, но если вы по какой-то причине не встречали её раньше, то обязательно изучите. Очень большой пласт информации об утилитах для анализа тех или иных частей системы и пачка полезных ссылок в придачу.
http://www.brendangregg.com/linuxperf.html
#performance #linux
http://www.brendangregg.com/linuxperf.html
#performance #linux
Brendangregg
Linux Performance
A collection of documents, slides, and videos about Linux performance, mostly created by Brendan Gregg, and with a focus on performance analysis.
https://vfsync.org/ - теперь виртуальная машина есть у вас и в браузере. Там даже Windows для запуска доступна. Загляните как будет время. 🤓
Меж тем, 29 июня, ISPsystem провели вебинар по работе с ISPmanager. Безотносительно некоторых проблем на видео, несколько полезных приёмов для себя я вынес. Посмотрите и вы. К ознакомлению вебинар рекомендую администраторам и владельцам серверов, которые работают с панелью управления ISPmanager.
https://youtu.be/3vJf7eVLTrY?t=264
#ispmanager
https://youtu.be/3vJf7eVLTrY?t=264
#ispmanager
YouTube
Возможности панели управления ISPmanager, о которых вы не знали
Запись вебинара о фичах самой популярной на отечественном рынке панели управления - ISPmanager. + Акция! До 31.08.2017 при заказе и продлении любого сервера в rackstore.ru месячная лицензия ISPmanager 5 в подарок!
Перейти на сайт - https://goo.gl/kgjtQc
Перейти на сайт - https://goo.gl/kgjtQc
Друзья, нас с вами уже более полутора тысяч человек. Полторы тысячи подкованных и эрудированных людей - это занимательная компания, согласитесь. Спасибо всем кто здесь уже давно, всем кто пришёл только недавно. Буду стараться и дальше радовать вас чем-то полезным. 🤓
На случай если кто-то забыл, впереди у нас 28 июля - День Системного Администратора. У меня на этот день запланирована раздача некоторого количества годноты на канале. Кроме того, 28 июля мы проведём розыгрыш 20 подписок на журнал Хакер, дающих полный доступ ко всем материалам ресурса на один месяц.
Для участия в розыгрыше достаточно заполнить простую анкету из пяти вопросов к вам. Так мы сможем познакомиться поближе, а вы получите шанс выиграть подписку на журнал. Ссылку на анкету привожу ниже, кроме того, она будет доступна в описании канала:
🖇 https://goo.gl/7mrWAk
Ответьте на вопросы и оставьте свой логин, а 28 числа великий рандом выберет 20 победителей, которые получат месячные купоны на доступ ко всем материалам журнала xakep.ru.
Приглашайте на канал друзей, коллег, обязательно пишите мне если есть что сказать. Продолжаем работать и развиваться...
На случай если кто-то забыл, впереди у нас 28 июля - День Системного Администратора. У меня на этот день запланирована раздача некоторого количества годноты на канале. Кроме того, 28 июля мы проведём розыгрыш 20 подписок на журнал Хакер, дающих полный доступ ко всем материалам ресурса на один месяц.
Для участия в розыгрыше достаточно заполнить простую анкету из пяти вопросов к вам. Так мы сможем познакомиться поближе, а вы получите шанс выиграть подписку на журнал. Ссылку на анкету привожу ниже, кроме того, она будет доступна в описании канала:
🖇 https://goo.gl/7mrWAk
Ответьте на вопросы и оставьте свой логин, а 28 числа великий рандом выберет 20 победителей, которые получат месячные купоны на доступ ко всем материалам журнала xakep.ru.
Приглашайте на канал друзей, коллег, обязательно пишите мне если есть что сказать. Продолжаем работать и развиваться...
Google Docs
@SysadminNotes
Друзья, мы вместе с вами вот уже три месяца. Думаю что настало время познакомиться поближе. К счастью, и повод для этого тоже имеется. Пожалуйста, ответьте всего на пять вопросов ниже. Они не обязывают вас присылать никакую контактную информацию (кроме логина…