social.gl-como.it


Metti in sicurezza il tuo bios ...

... o il tuo uefi... Quello che e'...

NERF - Trammell Hudson's Projects

The NERF project is a collaboration with Ron Minnich at Google (creator of LinuxBIOS and coreboot) that aims to build an open, customizable, and slightly more secure firmware for server machines based on using Linux and Heads in the ROM to replace UEFI as the bootloader. Unlike coreboot, NERF doesn't attempt to replace the chipset initialization co...

Compilatelo finchè è ancora caldo:

Linux 4.14 - Linux Kernel Newbies

Summary of the changes and new features merged in the Linux kernel during the 4.14 development cycle


Come gli utenti leggono le pagine web...

.. un po' te lo aspetti, ma e' comunque una lettura interessante:

https://www.nngroup.com/articles/how-users-read-on-the-web/

How Users Read on the Web

Users don't read Web pages, they scan. Highlighting and concise writing improved measured usability 47-58%. Marketese imposed a cognitive burden on users and was disliked.

meta search engine

Un piccolo passo per non dare a google tutti i tuoi dati... Conto di installarmi una mia istanza prossimamente.

https://asciimoo.github.io/searx/

Welcome to searx — searx 0.12.0 documentation

Searx is a free internet metasearch engine which aggregates results from more than 70 search services. Users are neither tracked nor profiled. Additionally, searx can be used over Tor for online anonymity. Get started with searx by using one of the public instances. If you don’t trust anyone, you can set up your own, see Installation....

I find another fine webcomic ...

http://www.meekcomic.com/

The Meek | An epic adventure webcomic

A webcomic about a young girl who goes on an epic adventure to decide the fate of mankind. She is also mostly naked. Updates weekly!

metti che per caso sei a Brescia il 5 settembre...

http://brescia.unicatt.it/eventi/evt-il-software-libero-all-universita-nella-comunita-e-nella-vita-pubblica-esperienze-internazionali

Il software libero all'università, nella comunità e nella vita pubblica: esperienze internazionali | Università Cattolica del Sacro Cuore

Seminario  5 settembre 2017 Aula: Sala Riunioni -  Ore: 11.30 Via Musei 41, BresciaIntroduce: Prof. Maurizio Paolini Università Cattolica del Sacro Cuore Interviene:MARIANNE CORVELLEC, PhD April, Francia (april.org) Centre de recherche informatique de Montréal, Canada (crim.ca) Locandina (349,88 KB) Condividi:...


@Gruppo Linux Como


For a good cause...


Duccit 2017

Se non lo sapevate, sapevatelo: @Gruppo Linux Como

Riprendiamoci linux!

[PATCH] MAINTAINERS: Drain the swamp

Email message (" [PATCH]MAINTAINERS: Drain the swamp") from Donald Drumpf

Sniffami la usb

Lo sapevate? Potete sniffare cosa passa su USB:

https://www.kernel.org/doc/Documentation/usb/usbmon.txt

Ma non solo si puo' usare wireshark:

https://wiki.wireshark.org/CaptureSetup/USB

Non mi serve (per ora), ma e' meglio saperlo ...

Sapevatelo anche voi!

@Gruppo Linux Como
Fabio Friendica
Interessante!


Friendica problem?

Ciao,

cari esperti di friendica, ho cambiato il mio avatar, nel mio profilo, vedo il mio nuovo avatar, ma quando posto, i post hanno il vecchio avatar. Dove sbaglio? (O dove sbaglia friendica?)

@Fabio @Gruppo Linux Como
Segnalo per completezza che andando a vedere questo post all'url http://social.gl-como.it/display/3e3ce0df145884ef30944c5362648570 io vedo l'avatar nuovo sulla colonna di sinistra, ma quello vecchio accanto al post.

https://www.crowdsupply.com/onchip/open-v/updates/open-true-random-number-generator

Open True Random Number Generator

The Open-V has the potential to greatly boost and democratize hardware security. As a concrete step toward realizing this potential, we’re happy to announce today that the Open-V will include, at no additional cost, a fully open, state-of-the-art, thermal noise-based true random number generator (TRNG) peripheral.

Impostami la data

Siete collegati alla vostra schedina preferita via seriale? La data e' sbagliata, ma non avete la rete collegata?

Non crederete ai vostri occhi, un mirabolante trucco per impostarla:

1) controllate di essere loggati sulla scheda, come root, e di avere un prompt della shell.
2) da un terminale del pc date questo comando:

echo "date -Iseconds --set $(date -Iseconds)" >/dev/ttyUSB0

Et voila!

Aggiungere una regola su Fail2ban

Fail2ban, di default su debian blocca temporaneamente gli ip da cui arrivano tentativi falliti di login su ssh. E se uno volesse aggiungere altro? Si puo' fare, vediamo come.

Nel mio caso volevo bloccare gli ip da cui arrivano scansioni su pagine potenzialmente vulnerabili su lighttpd. Primo passo creare un filtro:

/etc/fail2ban/filter.d/lighttpd-scan.conf


# Fail2Ban filter to match frequent scan from bot for lighttpd
#


[Definition]failregex = ^<HOST> .*GET /sqlitemanager/main.php
^<HOST> .*GET /script
^<HOST> .*GET /jenkins
^<HOST> .*GET /hudson
^<HOST> .*GET /login
^<HOST> .*GET /manager/html
^<HOST> .*GET /phpmyadmin
^<HOST> .*GET /phpMyAdmin
^<HOST> .*GET /mysql
^<HOST> .*GET /sql
^<HOST> .*GET /xmlrpc.php

ignoreregex =



Failregex contiene le regexp che devono essere cercate nel file di log, e che causeranno l'eventuale ban.

Per verificare se il filtro funziona:


root@scw-3a2c2d:/etc/fail2ban# fail2ban-regex /var/log/lighttpd/access.log /etc/fail2ban/filter.d/lighttpd-scan.conf

Running tests
=============

Use failregex filter file : lighttpd-scan, basedir: /etc/fail2ban
Use log file : /var/log/lighttpd/access.log
Use encoding : UTF-8


Results
=======

Failregex: 25 total
|- #) [# of hits] regular expression
| 1) [1]^<HOST> .*GET /sqlitemanager/main.php
| 2) [1]^<HOST> .*GET /script
| 3) [2]^<HOST> .*GET /jenkins
| 4) [2]^<HOST> .*GET /hudson
| 5) [1]^<HOST> .*GET /login
| 6) [2]^<HOST> .*GET /manager/html
| 7) [3]^<HOST> .*GET /phpmyadmin
| 8) [3]^<HOST> .*GET /phpMyAdmin
| 9) [3]^<HOST> .*GET /mysql
| 10) [4]^<HOST> .*GET /sql
| 11) [3]^<HOST> .*GET /xmlrpc.php
`-

Ignoreregex: 0 total

Date template hits:
|- [# of hits] date format
| [83]Day(?P<_sep>[-/])MON(?P=_sep)Year[ :]?24hour:Minute:Second(?:\.Microseconds)?(?: Zone offset)?
`-

Lines: 83 lines, 0 ignored, 25 matched, 58 missed
[processed in 0.16 sec]




Ora che abbiamo visto che funziona possiamo abilitarlo, creando un altro file:

jail.d/lighttpd-scanbot.conf


[lighttpd-scan]
port = http,https
logpath = /var/log/lighttpd/access.log
enabled = true



Riavviare fail2ban, con "service fail2ban restart", e verificare che sia configurato correttamente con:


root@scw-3a2c2d:/etc/fail2ban# fail2ban-client status
Status
|- Number of jail: 2
`- Jail list: lighttpd-scan, sshd



Per maggiori informazioni, c'e' una comoda guida qui:

http://www.fail2ban.org/wiki/index.php/MANUAL_0_8

L'importante e' prima di fare esperimenti, avere un altro modo di accedere alla macchina, in caso ci si autobanni. A me non e' successo, ma meglio avere un piano B nel caso. ;-)

@Gruppo Linux Como

nuovi vecchi