Используете Postman?
Довольно часто вижу, что для тестирования и использования api используют postman. Есть альтернатива его с gui среди СПО?
Довольно часто вижу, что для тестирования и использования api используют postman. Есть альтернатива его с gui среди СПО?
Доброго времени суток, товарищи! В связи с некоторыми событиями в мире, россиянам поудаляли аккаунты в spotify и прочих иностранных сервисах. А на отечественных, типа Яндекс музыки, просто нет ничего из зарубежного, говорю о классике - AC/DC, Ozzy Osbourne. Так вот к сути - хочу себе поднять тяжеленный локальный стриминг, в идеале со своими рекомендациями и подборками. Набродил на просторах интернета на Funkwhale, но как вижу он с 23 года не поддерживается особо. Сейчас склоняюсь к простому jellyfin, но едва ли с ним я хоть какое-то преимущество получу, перед обычными стримингами. Подскажите, кто что использует?
Как поместить такие каталоги, как /tmp, /var/tmp, /var/log (особенно журналы!) в tmpfs, чтобы повысить уровень конфиденциальности? Мне надо сделать так, чтобы пре перезагрузке оно стиралось. Или вообще никогда не сохранялось.
Все журналы, включая системные и journald… Лучше отключить их полностью? Или выделить 50мб в ram? Можете дать инструкции?
Мне нужно уменьшить все, что может быть использовано для отслеживания того, как я использовал свой ноутбук. Я понимаю риск, что это может усложнить поиск неисправностей.
У меня 16 гб оперативной памяти. И я использую ее довольно часто.
Так что если размещение журналов в оперативной памяти вредно для производительности, может быть, в /dev/null (не повредит ли постоянное использование dev/null SSD?)? Главное ничего ломать в системе. И да, я не против головной боли при устранении неполадок. Это компромисс для максимальной конфиденциальности при несанкционированном доступе.
Как это сделать? Можете, пожалуйста, помочь для обоих вариантов (tmpfs и /dev/null)?
Linux mint 22
Данная статья написана с целью концентрации знаний о сжатии данных оперативной памяти.
Я использую gentoo, поэтому имена пакетов будут приводиться в формате этого дистрибутива.
Подразумевается, что читающий имеет желание и возможность (одно из):
( читать дальше... )
Приветствую.
Подскажите где свободно в нынешних условиях скачать можно? Сейчас 12.2(35)SE5 C2960-LANBASE-M
Подскажите, как решить задачу.
Есть 2а интерфейса wlan0 отвечает за интернет, tun1 за VPN.
$ ip link
- 6: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP mode DORMANT group default qlen 1000
link/ether 8c:f8:c5:41:91:64 brd ff:ff:ff:ff:ff:ff
- 12: tun1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1472 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 500
link/none
Как запросы к заблокированным ресурсам пускать через tun1 а к незаблокированным через wlan0?
Чем вы пользуетесь для чтения книг со смартфона? Требуется масштабирование в широких пределах и поддержка основных форматов: FB2, EPUB, DJVU, PDF, CBZ. Совсем хорошо, если есть CBR, MOBI, AWX3 и reflow в PDF.
Ebook Droid ограничивает увеличение шрифта.
FBReader имеет неотключаемую фичу – добавляет дефис при переносе строк. Очень коварная вещь в математических формулах и текстах программ.
Что ещё знаете?
Как можно настроить клиент/выделенный сервер, что-б зайти по фтп с рут правами?
Установил PermitRootLogin yes в sshd_config на сервере
Все равно соединяется не как рут. Потому-что имя пользователя для сервера не рут Просто user1 входит в sudoers
Как зайти этим user1 как рут?
К текстовому редактору (конечно же, vim) или imagemagick-у в консоли все привыкли, этим никого особо не удивишь. Аналогично, moc или calcurse тоже, наверное, нельзя назвать неожиданным поворотом мысли. А вот какие программы приходят вам на ум, если нужно называть самые необычные/неожиданные/удивительные варианты? В духе «вот уж не ожидал, что кто-то такое всерьёз напишет, а потом этим ещё и можно будет пользоваться»?
У меня это sc-im (vim-подобные электронные таблицы) и visidata (верный друг дата-сайентолога).
Творчество автора Chimbal на overclockers.ru: https://overclockers.ru/blog/Hard-Workshop
Вызывает смешанное чувство: «А чё, так можно было что ли!»
Создаю свой дистрибутив Linux: Часть 0 - 8 ( продолжение следует )
Напомнило «операционную систему Таня», казалось, что повторение такого невозможно, ан нет
Ещё вот:
Костылями прикручиваю GitHub Desktop в Linux, продолжая разработку ChimbaBench
Тем не менее: https://github.com/Shedou/ChimbaBench
Востребованный продукт на выходе.
Есть сервер который что то долго и много считает и генерит кучу данных. Я могу войти туда по ssh. Хочется из этих данных строить картинки (графики y(x), как правило гнуплотом), при этом сами данные к себе не выкачивать. И хочется эти картинки сразу видеть, без всяких scp/sshfs, прямо вот в терминале. Без какого то интерактива вроде выделения фрагментов, смены масштаба и пр - просто увидеть картинку глазами, эдакий предпросмотр данных.
Вход по ssh -X или vgl работает но лагает жутко, канал все таки хиленький. У gnuplot-а есть терминал dumb:
gnuplot> set term dumb
gnuplot> plot x**2
100 +--------------------------------------------------------------------+
|* + + + *|
90 |-+..............:.................:................:..............+-|
| * : : : * |
80 |-+..............:.................:................:..............+-|
| * : : : * |
70 |-+..............:.................:................:..............+-|
| * : : : * |
60 |-+..............:.................:................:..............+-|
50 |-+..............:.................:................:..............+-|
| ** : : : ** |
40 |-+..............:.................:................:..............+-|
| ** : : : ** |
30 |-+..............:.................:................:..............+-|
| *: : :* |
20 |-+..............:.................:................:..............+-|
| : *** : *** : |
10 |-+..............:.................:................:..............+-|
| + ***** + ***** + |
0 +--------------------------------------------------------------------+
-10 -5 0 5 10
вот что то такого плана, только конечно качеством повыше.
У кого какие идеи?
Можно конечно свою обертку поверх ssh написать что бы она умела и картинки отрисовывать, но неужто никто ничего такого не сделал?
Решается применением терминала sixelgd в гнуплоте. Его не всякий терминал поддерживает, я в итоге остановился на mlterm (konsole и xterm не взлетели).
есть сервер в хезнере
нужно с него иметь возможность достучаться на локальный ноут дома
есть что-то очень простое, что можно запустить в одну команду?
я познаю мир
знаю что можно поднять openvpn но это долго
Пробовал обновить на текущем сервере падает в ошибку data dictionary и больше не заводится (из-за ошибочных временных таблиц), благо делал для тестов копию сервера.
Собственно какие варианты? Как действовать, на сервере постоянно работают пользователи
Можно ли как то не сильно напрягаясь создать локальный репозитарий на своем жестком диске и выкачать туда нахрен все пакеты из онлайн репозитария и дальше его выключить, оставив только офлайн репо?
Привет, ЛОР!
Думаю, тебе будет интересно. Курьер Амазона обвинил клиента в расистских высказываниях, которые тот не делал и даже не присутствовал при этом, и за это Амазон отключил этому клиенту все умные устройства, подключённые к его учётной записи, в том числе: умные динамики с Алексой, дверной звонок, систему видео наблюдения и так далее. У пользователя ушла неделя, чтобы доказать ложность этих обвинений и восстановить доступ к его же собственной технике, стоящей у него дома.
Скажи, ЛОРовец, а ты не боишься, что за твои посты на ЛОРе тебе тоже заблокируют ану^Wчто-нибудь? Я бы вот опасался, но у меня из умного дома только я сам.
Ссылка: https://medium.com/@bjax_/a-tale-of-unwanted-disruption-my-week-without-amazon-df1074e3818b.
Дано: 1) Dovecot maibox info@domain.ru in /home/vmail/domain.ru/info/
# tree -da /home/vmail/domain.ru/info/
/home/vmail/domain.ru/info/
├── cur
├── .Drafts
│ ├── cur
│ ├── new
│ └── tmp
├── new
├── .Sent
│ ├── cur
│ ├── new
│ └── tmp
├── .Spam
│ ├── cur
│ ├── new
│ └── tmp
├── tmp
└── .Trash
├── cur
├── new
└── tmp
22 directories
#
2) iSync mailbox mailbox@yandex.ru in /home/vmail/Mail/mailbox@yandex.ru
# tree -da /home/vmail/Mail/mailbox@yandex.ru
/home/vmail/Mail/mailbox@yandex.ru
├── .Archive
│ ├── cur
│ ├── new
│ └── tmp
├── .&BB4EQgQ,BEAEMAQyBDsENQQ9BD0ESwQ1-
│ ├── cur
│ ├── new
│ └── tmp
│ ├── cur
│ ├── new
│ └── tmp
├── .&BCAENQQ3BD4EOwROBEYEOAQ4-
│ ├── cur
│ ├── new
│ └── tmp
├── .&BCcENQRABD0EPgQyBDgEOgQ4-.template
│ ├── cur
│ ├── new
│ └── tmp
├── .&BCEEPwQwBDw-
│ ├── cur
│ ├── new
│ └── tmp
├── .&BCMENAQwBDsENQQ9BD0ESwQ1-
│ ├── cur
│ ├── new
│ └── tmp
├── cur
├── new
└── tmp
Задача: Пользователю Dovecot info@domain.ru подключить письма из /home/vmail/Mail/mailbox@yandex.ru
Есть проект на Python, к которому хотелось бы приложить документацию в виде блок схем (отношение между ключевыми сущностями, уровни абстракции, правила импортов, направление стрелок зависимостей от одних абстракций к другим).
Где вы размещаете подобные схемы и в чем их рисуете?
Хотелось бы держать это близко к коду, чтобы оно не протухало.
Пока вариант Shinx + png + исходник этого png (в любом формате в котором человек его рисовал, например drawio или tikz или svg)
Были на старом сервере такие правила для защиты, потом после обновление и переезда на новые сервера эти правила не получается переделать в новый формат для nftables. Прошу помощи в переделки этих правил:
Конвертировать эти правила автоматом используя iptables-restore-translate не получается.
# Создаем список "BRUTESCAN", строгие правила для проверки хакеров, проверяем brute force и сканирование портов
iptables -N BRUTESCAN
# Если на легитимный порт входит хакер который сканировал нас, мы его блочим
iptables -A BRUTESCAN -m recent --update --seconds 600 --hitcount 10 --name ScanPort -j DROP
# Если за последний час с одного адреса было 10 или более новых соединений — блокируем этот адрес
iptables -A BRUTESCAN -m conntrack --ctstate NEW -m recent --update --seconds 3600 --hitcount 10 --name BruteForce --rsource -j DROP
# В противном случае - разрешаем, и при этом заносим в список IP откуда зашли
iptables -A BRUTESCAN -m recent --set --name BruteForce -j ACCEPT
# Создаем список "ONLYSCAN", простые правила для проверки хакеров, только на сканирование портов
iptables -N ONLYSCAN
# Если на легитимный порт входит хакер который сканировал нас, мы его блочим
iptables -A ONLYSCAN -m recent --update --name ScanPort --seconds 60 --hitcount 10 -j DROP
# В противном случае - разрешаем, и при этом IP никуда не заносим
iptables -A ONLYSCAN -m recent --set --name AcceptMiniCheck -j ACCEPT
# вытаскиваем из черного списка IP, если он там есть, используя Port Knocking
iptables -A INPUT -p icmp -m length --length 123 -m recent --remove --name ScanPort -j DROP
iptables -A INPUT -p icmp -m length --length 123 -m recent --remove --name BruteForce -j DROP
iptables -A INPUT -p icmp -m length --length 123 -m recent --set --name UnBanIPicmp -j DROP
P.S. Это только часть правил и это их параноидальная часть :-)
Есть 2 интерфейса:
# ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eno1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
link/ether d8:bb:c1:95:4d:c7 brd ff:ff:ff:ff:ff:ff
3: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1400 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 3
link/ppp
ip netns exec <ns> ssh
Доступен новый релиз WindTerm – бесплатного клиента для протоколов SSH/Sftp/Shell/Telnet/Serial.
WindTerm является проектом с частично открытым исходным кодом, и исходный код будет постепенно открываться. Весь опубликованный на текущий момент исходный код предоставляются на условиях лицензии Apache 2.0. Исключение составляет код сторонних разработчиков. WindTerm полностью бесплатен, в том числе для коммерческого использования.
( читать дальше... )
>>> Подробности
| следующие → |