top of page

Search Results

Znaleziono 139 elementów dla „”

  • Zinc: Nowa dystrybucja oparta na Ubuntu z menedżerem plików Nemo i środowiskiem graficznym XFCE

    Zinc to stosunkowo nowa dystrybucja oparta na Ubuntu, która ma na celu zapewnienie bardziej funkcjonalnego pulpitu z lepszym wrażeniem "prosto z pudełka", bez konieczności długiego dostosowywania. Chociaż na rynku dostępnych jest wiele dystrybucji opartych na Ubuntu, każdy użytkownik ma swoje własne preferencje. Może okaże się, że polubisz Zinc bardziej niż standardowe Ubuntu? Kto wie? W każdym razie przyjrzyjmy się, co oferuje Zinc. Twórca Zinc zaznacza, że jest to projekt realizowany z pasją, więc nie należy oczekiwać, że w najbliższym czasie zastąpi on Twój obecny system produkcyjny. Zinc to remiks Ubuntu LTS, który jako domyślne środowisko graficzne wykorzystuje XFCE. Jest przeznaczony dla osób, które preferują bardziej tradycyjne doświadczenia użytkownika na pulpicie. Dlatego domyślnie nie są dołączone pakiety Snap i Flatpak, choć można je zainstalować w razie potrzeby, a w zestawie znajduje się tylko wersja .deb przeglądarki Firefox. Możesz zastanawiać się, dlaczego wybrać Zinc, skoro istnieje już oficjalny remiks Xubuntu z XFCE? Oto powód: Zinc ma kilka cech wyróżniających. Niektóre z nich to: Możliwość wyboru układów pulpitu. Domyślny ciemny motyw, zmniejszający zmęczenie wzroku. Najnowsze jądro HWE-edge od Ubuntu. Instalator Calamares zamiast Ubiquity. Wbudowany terminal "spadający" z mapowaniem na klawisz "F1". Kompresja BTRFS jako domyślna. Menedżer plików Nemo. Pierwsze wrażenia z używania Zinc są dość pozytywne, dzięki minimalistycznemu i schludnemu interfejsowi użytkownika. Przetestowana na maszynie wirtualnej dystrybucja bez problemu wykryła kartę NVIDIA, co jest miłym dodatkiem. Zamiast instalatora Ubiquity dostępnego w Ubuntu, Zinc korzysta z instalatora CALAMARES 3.2.61, który zapewnia przyjemne doświadczenie podczas instalacji. Przebieg instalacji był bezproblemowy, a pasek postępu dostarczał wystarczających informacji na temat instalacji. Chociaż opcje instalacji są takie same jak w przypadku innych smaków Ubuntu. Po pierwszym uruchomieniu Zinc, witają Cię opcje wyboru układu pulpitu, które pozwalają wybrać pomiędzy tradycyjnym stylem Ubuntu, a układem przypominającym Windows. Niewątpliwie dawanie użytkownikom takiej możliwości wyboru na starcie to świetna opcja! Poza tym, doświadczenie użytkownika na pulpicie było płynne, a monitor systemu ładnie zintegrowany z górnym panelem, pokazując ważne informacje o systemie. Co więcej, Zinc korzysta z niezawodnego jądra Linux 5.19, które zapewnia doskonałe wsparcie sprzętowe i programowe. Warto również zauważyć, że menedżerem plików nie jest tutaj Thunar, ale Nemo, popularny w systemie Linux Mint. Jeśli lubisz menedżer plików Nemo, warto wypróbować Zinc. Podsumowując, Zinc oferuje atrakcyjny pakiet z wszystkimi odpowiednimi elementami, które powinny przypaść do gustu wielu użytkownikom. Jednak z tak dużą liczbą dystrybucji opartych na Ubuntu, dla nowych użytkowników może być trudno wybrać właściwą. Najnowsza wersja, "Zinc 22.04.3", została wprowadzona w zeszłym miesiącu i wprowadza domyślną kompresję BTRFS, aplikację do wyboru układów pulpitu, szybsze zamykanie systemu i więcej. Możesz zapoznać się z informacjami o wydaniu najnowszej wersji, aby dowiedzieć się więcej na ten temat. Źródło: https://calamares.io/calamares-3.2.61-is-out/?ref=news.itsfoss.com https://teejeetech.com/2023/04/22/zinc-22-04-3/ https://teejeetech.com/tag/zinc/

  • Ujawniono lukę w jądrze systemu Linux umożliwiającą eskalację uprawnień.

    Odkryto poważne zagrożenie bezpieczeństwa w jądrze systemu Linux, które może być wykorzystane przez nieuprzywilejowanych użytkowników lokalnych do zdobycia wyższych uprawnień. Problem dotyczy Netfilter nf_tables, składnika odpowiedzialnego za filtrowanie pakietów sieciowych, który akceptuje nieprawidłowe aktualizacje swojej konfiguracji. W rezultacie, nieprawidłowe zapytania przesyłane do Netfilter nf_tables mogą prowadzić do uszkodzenia jego wewnętrznego stanu, stwarzając możliwość eskalacji uprawnień. Eksperci potwierdzili obecność problemu na różnych wersjach jądra Linux, w tym na 6.3.1, które jest aktualnie uważane za stabilne. Ujawnienie luki stanowi poważne zagrożenie dla setek milionów urządzeń na całym świecie, od serwerów po inteligentne telewizory, które korzystają z systemu Linux. Badacze bezpieczeństwa opracowali exploit, który pozwala na uruchomienie powłoki systemowej z uprawnieniami administratora, co daje pełen dostęp do systemu. Kod źródłowy tego exploitu zostanie opublikowany 15 maja na liście mailingowej oss-security@...ts.openwall.com. Eksperci podkreślają, że przed opublikowaniem kodu źródłowego, należy wprowadzić stosowne łatki, aby zabezpieczyć systemy przed ewentualnymi atakami. Naprawa luki jest już dostępna w głównym repozytorium jądra Linux na stronie git.kernel.org: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/patch/?id=c1592a89942e9678f7d9c8030efa777c0d57edab Zalecamy wszystkim administratorom systemów opartych na jądrze Linux jak najszybsze zaktualizowanie swoich systemów do najnowszej wersji lub zastosowanie odpowiednich łatek. Warto również śledzić komunikaty od dystrybutorów i dostawców oprogramowania, aby dowiedzieć się o dostępnych rozwiązaniach dla swojego środowiska. Odkrycie tej luki bezpieczeństwa przypomina o konieczności ciągłego monitorowania i aktualizacji systemów informatycznych oraz zabezpieczania ich przed potencjalnymi atakami. W dzisiejszym dynamicznym świecie cyberbezpieczeństwa, regularne przeglądy i aktualizacje oprogramowania są kluczowe dla utrzymania bezpiecznego środowiska IT. Zródło: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32233 https://www.openwall.com/lists/oss-security/2023/05/08/4 https://news.ycombinator.com/item?id=35879660 https://github.com/torvalds/linux/commit/c1592a89942e9678f7d9c8030efa777c0d57edab https://bugzilla.redhat.com/show_bug.cgi?id=2196105

  • AWS Control Tower Account Factory for Terraform: Optymalizacja zarządzania infrastrukturą w chmurze

    Wstęp: W dzisiejszym dynamicznym świecie technologii, zarządzanie infrastrukturą w chmurze stało się kluczowym elementem sukcesu dla przedsiębiorstw. W miarę jak firmy coraz częściej korzystają z usług chmurowych, takich jak Amazon Web Services (AWS), istnieje potrzeba uproszczenia i automatyzacji procesów zarządzania zasobami. W tym artykule przyjrzymy się AWS Control Tower Account Factory for Terraform - potężnemu narzędziu, które pozwala na łatwe zarządzanie infrastrukturą AWS, pozwalając jednocześnie na utrzymanie standardów bezpieczeństwa i zgodności. AWS Control Tower: AWS Control Tower to usługa, która pomaga w zarządzaniu wielo knotowymi środowiskami AWS, zapewniając centralizację kontroli i zgodności. Umożliwia automatyczne wdrażanie struktur organizacyjnych oraz nadzór nad politykami, które umożliwiają zarządzanie, audytowanie i monitorowanie infrastruktury w chmurze. Account Factory: Jednym z kluczowych elementów AWS Control Tower jest Account Factory, który automatyzuje proces tworzenia i konfiguracji nowych kont AWS. Pozwala to na szybkie wdrożenie zasobów zgodnie z określonymi standardami i przyspiesza proces uruchamiania nowych projektów w organizacji. Account Factory zapewnia również integrację z innymi usługami AWS, takimi jak AWS Organizations, AWS Single Sign-On (SSO) i AWS Service Catalog, co pozwala na utrzymanie spójności i jednolitych praktyk w całej organizacji. Terraform: Terraform to popularne narzędzie do zarządzania infrastrukturą jako kodem (IaC), które pozwala na opisanie, wersjonowanie i automatyzację wdrażania zasobów chmurowych. Dzięki językowi konfiguracyjnymu HCL (HashiCorp Configuration Language), Terraform jest prosty w użyciu i utrzymaniu, a jednocześnie potężny, pozwalając na zarządzanie zarówno lokalnymi, jak i chmurowymi zasobami. O samym terraform więcej pisałem w poprzednich artykułach: https://www.technicznie-nietechniczne.pl/post/najlepsze-praktyki-w-zakresie-bezpiecze%C5%84stwa-terraform https://www.technicznie-nietechniczne.pl/post/narz%C4%99dzie-do-analizy-statycznej-infrastruktury-jako-kodu-w-terraform https://www.technicznie-nietechniczne.pl/post/terreform-pocz%C4%85tki-czysto-teoretyczne https://www.technicznie-nietechniczne.pl/post/infrastruktura-jako-kod-iaac-vpc-domain-konfiguracja-w-terraformie-naszego-%C5%9Brodowiska https://www.technicznie-nietechniczne.pl/post/zmie%C5%84my-nasz%C4%85-konfiguracj%C4%99-na-modu%C5%82-infrastruktura-jako-kod-iaac-cze%C5%9B%C4%87-2 https://www.technicznie-nietechniczne.pl/post/infrastruktura-w-kodzie-iaac-droplet-firewall-i-nasza-aplikacja-cz%C4%99%C5%9B%C4%87-6 https://www.technicznie-nietechniczne.pl/post/podstawy-terrafrom-kurs-dla-pocz%C4%85tkuj%C4%85cych https://www.technicznie-nietechniczne.pl/post/infrastruktura-w-kodzie-iaac-troch%C4%99-o-zmiennych-i-elastyczno%C5%9B%C4%87-naszego-modu%C5%82u-cz%C4%99%C5%9B%C4%87-5 https://www.technicznie-nietechniczne.pl/post/infrastruktura-w-kodzie-iaac-digital-ocean-prosty-cloud-na-start-cz%C4%99%C5%9B%C4%87-trzecia https://www.technicznie-nietechniczne.pl/post/checkov-zastosowanie-narz%C4%99dzia-do-analizy-infrastruktury-jako-kodu https://www.technicznie-nietechniczne.pl/post/infrastruktura-jako-kod-iaac-cze%C5%9B%C4%87-1 https://www.technicznie-nietechniczne.pl/post/wykorzystuj%C4%85-luki-w-%C5%9Brodowiskach-kontenerowych AWS Control Tower Account Factory for Terraform: Integracja AWS Control Tower Account Factory z Terraform pozwala na jeszcze większą automatyzację i kontrolę nad infrastrukturą chmurową. AWS Control Tower Account Factory for Terraform umożliwia tworzenie, zarządzanie i konfigurację kont AWS za pomocą kodu Terraform, co przekłada się na lepsze praktyki i większą elastyczność. Wykorzystanie AWS Control Tower Account Factory for Terraform pozwala na: Szybkie tworzenie nowych kont AWS zgodnie z określonymi standardami. Centralizację zarządzania infrastrukturą i politykami zgodności. Integrację z istniejącymi narzędziami i usługami AWS, takimi jak AWS Organizations, AWS SSO i AWS Service Catalog. Wersjonowanie i audytowanie konfiguracji infrastruktury, co pozwala na łatwiejsze rozwiązywanie problemów i utrzymanie zgodności. Automatyzację procesów zarządzania, co przekłada się na mniejsze ryzyko błędów ludzkich i niższe koszty operacyjne. Jak zacząć z AWS Control Tower Account Factory for Terraform: Aby zacząć korzystać z AWS Control Tower Account Factory for Terraform, należy wykonać następujące kroki: Zainstaluj Terraform i skonfiguruj dostęp do AWS. Skonfiguruj AWS Control Tower oraz Account Factory. Utwórz plik konfiguracyjny Terraform (np. main.tf) z odpowiednimi modułami i zasobami, które będą używane przez Account Factory. Zastosuj konfigurację Terraform, aby utworzyć i skonfigurować nowe konto AWS. Monitoruj postęp i zarządzaj infrastrukturą za pomocą AWS Control Tower. Korzyści płynące z AWS Control Tower Account Factory for Terraform: Wdrożenie AWS Control Tower Account Factory for Terraform przynosi liczne korzyści dla organizacji, w tym: Zwiększenie wydajności: Używając Terraform do zarządzania kontami AWS, zespoły mogą osiągnąć większą wydajność poprzez redukcję czasu potrzebnego na ręczne tworzenie i konfigurację zasobów. Umożliwia to również szybsze wdrażanie zmian i aktualizacji infrastruktury. Ulepszona kontrola: Centralizacja zarządzania infrastrukturą za pomocą AWS Control Tower i Terraform daje organizacjom większą kontrolę nad swoimi zasobami chmurowymi. Pozwala na monitorowanie, audytowanie i egzekwowanie polityk zgodności na wszystkich kontach AWS w ramach struktury organizacyjnej. Lepsza zgodność: Integracja z AWS Control Tower pozwala na automatyczne wdrażanie polityk zgodności na nowo utworzone konta, co minimalizuje ryzyko niezgodności wynikające z ludzkich błędów. Dzięki temu organizacje mogą lepiej przestrzegać wymogów regulacyjnych i korporacyjnych. Skalowalność: Zarówno AWS Control Tower, jak i Terraform są projektowane z myślą o skalowalności, co pozwala na łatwe zarządzanie rosnącą ilością kont i zasobów w chmurze. W miarę rozwoju organizacji, infrastruktura może być łatwo dostosowywana do zmieniających się potrzeb, bez konieczności zmiany narzędzi czy podejścia. Zmniejszenie ryzyka: Automatyzacja procesów zarządzania za pomocą AWS Control Tower Account Factory for Terraform zmniejsza ryzyko błędów ludzkich, takich jak niepoprawne konfiguracje czy niewłaściwe ustawienia bezpieczeństwa. Dzięki temu organizacje mogą skupić się na swoich kluczowych działaniach biznesowych, mając pewność, że ich infrastruktura chmurowa jest zarządzana w sposób bezpieczny i zgodny. więcej: https://docs.aws.amazon.com/controltower/latest/userguide/aft-getting-started.html https://docs.aws.amazon.com/controltower/latest/userguide/aft-overview.html https://controltower.aws-management.tools/automation/aft_setup/ https://developer.hashicorp.com/terraform/tutorials/aws/aws-control-tower-aft Zakończenie: AWS Control Tower Account Factory for Terraform to potężne narzędzie, które znacząco upraszcza i automatyzuje zarządzanie infrastrukturą w chmurze. Dzięki integracji z Terraform, organizacje mogą teraz w pełni wykorzystać zalety zarządzania infrastrukturą jako kodem, jednocześnie utrzymując wysokie standardy bezpieczeństwa i zgodności. W efekcie, AWS Control Tower Account Factory for Terraform przyczynia się do osiągnięcia większej efektywności operacyjnej, niższych kosztów oraz szybszego wdrażania nowych projektów.

  • OBS Studio 29.1 Wydany z Wsparciem dla Transmisji AV1/HEVC przez Ulepszony RTMP

    Dzisiaj ukazało się wydanie OBS Studio 29.1 jako pierwsza duża aktualizacja od wersji OBS Studio 29.0, wprowadzając więcej nowych funkcji oraz udoskonalając istniejące możliwości tego popularnego, otwarto źródłowego, wieloplatformowego i darmowego programu do transmisji na żywo oraz nagrywania ekranu. Najważniejsze nowości w OBS Studio 29.1 obejmują wsparcie dla transmisji AV1/HEVC przez RTMP dla YouTube, wsparcie dźwięku przestrzennego dla kart AJA, nowe opcje nagrywania dźwięku bezstratnego w formatach FLAC, ALAC i PCM (w tym z 32-bitową precyzją), a także wsparcie dla wielu ścieżek dźwiękowych w trybie Simple output recording. Twórcy programu zwracają uwagę, że ulepszony RTMP V1 rozszerza protokół RTMP o wsparcie dla nowszych kodeków wideo i HDR, które jeszcze nie zostały wdrożone. Dodatkowo, wspomnieli że transmisja AV1/HEVC przez RTMP jest obecnie wspierana i włączona tylko dla YouTube jako funkcja beta. Dla użytkowników systemu Linux, OBS Studio 29.1 znacznie poprawia wydajność przechwytywania ekranu na maszynach z dedykowanymi GPU firmy Intel, aktualizuje wejścia JACK, aby wyświetlać nazwę „OBS Studio” w celu ułatwienia identyfikacji źródła, oraz udoskonala wsparcie dla wirtualnej kamery i źródła V4L2. Aktualizacja wprowadza także nowe ustawienia, umożliwiające nagrywanie w formatach wideo MP4 i MOV, nowe opcje wyboru kodeka dźwięku dla transmisji i nagrywania, oraz opcję wczytywania do pamięci źródeł mediów używanych w Stingers. Ponadto, OBS Studio 29.1 dodaje wskaźnik wyciszenia i braku przypisania źródła dźwięku do żadnych ścieżek dźwiękowych oraz możliwość powiększania stacji dokujących przeglądarki za pomocą kombinacji klawiszy Ctrl - i + lub menu kontekstowego prawym przyciskiem myszy. To jednak nie wszystko, gdyż wydanie rozszerza wsparcie dla ścieżek napisów w źródle VLC do 1000, dodaje wsparcie HEVC i HDR dla kodeka VA-API, wprowadza wsparcie HDR dla źródeł DeckLink, poprawia podgląd miniatur YouTube i wprowadza wsparcie QVBR dla kodeków AMF. Lista ulepszeń obejmuje także wsparcie dla dowiązań symbolicznych ścieżek VST, twoloop jako domyślny kodek AAC dla FFmpeg, wsparcie CUDA dla sprzętowego dekodowania źródeł mediów, lepszą wydajność DeckLink, wsparcie Pythona 3.11 dla skryptów oraz wsparcie FDK AAC na Flatpak. OBS Studio 29.1 jest dostępne do pobrania ze strony projektu na GitHubie, gdzie można również zapoznać się z pełnymi informacjami o wydaniu i sprawdzić, co zostało naprawione w tej znaczącej aktualizacji. Aplikacja Flatpak powinna być także wkrótce dostępna na Flathub.

  • Pułapka w Google. Wpisujesz znane hasło i cię mają

    Google prezentuje reklamy w wynikach wyszukiwania, jednak zanim klikniesz na jedną z nich, warto się zastanowić. Cyberprzestępcy korzystają z platformy reklamowej Google Ads, aby rozpowszechniać złośliwe oprogramowanie. W rezultacie nawet na stronie z wynikami wyszukiwania Google, która wydaje się być bezpieczna, można wpaść w pułapkę. Jeśli przeoczymy podejrzane detale, możemy ściągnąć na komputer złośliwe oprogramowanie, które może doprowadzić do utraty danych i pieniędzy. Jak wygląda atak za pomocą fałszywej reklamy? Dzięki badaniom Elastic Labs dowiedzieliśmy się, jak fałszywe reklamy mogą wyglądać. Na pierwszy rzut oka nie różnią się od reklam autentycznych programów. W pośpiechu można nie zauważyć, że prowadzą do nieautentycznej strony dewelopera. W analizowanym przypadku programu AnyDesk mamy adres https://www.amydecke[.]website zamiast https://www.anydesk[.]com. Trudno przecież pamiętać wszystkie adresy stron programów. Strona, na którą prowadzi reklama, jest myląco podobna do oryginalnej strony pobierania programu AnyDesk. Osoba, która nie zwróci uwagi na adres strony, nie zorientuje się, że jest w niebezpieczeństwie. Jak można się domyślić, przycisk pobierania prowadzi do instalatora z zaskakującą zawartością. Co ciekawe, sam plik MSI wydaje się "czysty" i antywirusy nie wykrywają zagrożenia. W rzeczywistości instalowany zostaje odpowiedni program. W instalatorze znajduje się jednak podejrzany skrypt, który pobiera jeszcze bardziej podejrzaną bibliotekę DLL. W kampanii imitującej pobieranie AnyDesk specjaliści odkryli złośliwe oprogramowanie LOBSHOT. W ciągu ostatniego roku zebrano ponad 500 próbek, zawsze będących 32-bitowymi plikami bibliotek DLL o rozmiarze od 93 do 124 kB. Zagrożenie zostało odpowiednio zamaskowane, utrudniając wykrycie i usunięcie. Uważaj na swoje kryptoportfele! Głównym celem LOBSHOT jest kradzież informacji z kryptoportfeli i wykorzystywanie ich do okradania użytkowników. Malware potrafi zdobyć dane z ponad 50 portfeli kryptowalut, instalowanych jako rozszerzenia w przeglądarkach Google Chrome, Microsoft Edge i Mozilla Firefox. Dzięki modułowi hVNC (hidden Virtual Network Computing) umożliwia zdalny dostęp do zainfekowanego komputera bez zwracania na siebie uwagi. AnyDesk to nie jedyny program, który jest wykorzystywany w takich kampaniach. Analityk Will Dorman na Twitterze pokazał analogiczne kampanie z wykorzystaniem programów takich jak WinRAR, Notepad++, OBS, LibreOffice, Thunderbird, DOSBox i wiele innych. LOBSHOT nie jest również jedynym złośliwym programem, który można łatwo złapać za pomocą fałszywych reklam. Jak się chronić? Aby uniknąć pułapek reklamowych, warto zwracać uwagę na szczegóły, takie jak adres strony i nazwa dewelopera. Upewnij się, że wiesz, gdzie klikasz i czy strona, do której prowadzi reklama, jest autentyczna. W przypadku podejrzeń, najlepiej pominąć reklamę i skorzystać z oficjalnej strony programu lub usługi. Warto również zainstalować oprogramowanie antywirusowe i zawsze mieć włączoną ochronę przeglądarki. Antywirus może pomóc w wykryciu i usunięciu szkodliwego oprogramowania. Ochrona przeglądarki, tak jak na przykład blokowanie niebezpiecznych stron, może również pomóc w uniknięciu fałszywych reklam. Podsumowując, korzystanie z internetu niesie ze sobą ryzyko ataków i kradzieży danych. Ważne jest, aby zawsze zachować ostrożność i zwracać uwagę na szczegóły. W przypadku podejrzeń, lepiej zachować ostrożność i pominąć reklamę, niż potencjalnie stracić dane lub pieniądze.

  • iOS 16.4.1, iPadOS 16.4.1, and macOS 13.3.1.

    Szybkie reakcje na zagrożenia to nowy rodzaj aktualizacji oprogramowania dla iPhone, iPad i Mac, który wprowadza ważne ulepszenia bezpieczeństwa między aktualizacjami. Przykładowo, dotyczy to przeglądarki internetowej Safari, stosu frameworków WebKit oraz innych kluczowych bibliotek systemowych. Szybkie reakcje na zagrożenia mogą również służyć do szybszego łagodzenia niektórych problemów związanych z bezpieczeństwem, takich jak te, które mogły zostać wykorzystane lub zgłoszone jako istniejące "w naturze". Nowe Szybkie reakcje na zagrożenia są dostarczane tylko dla najnowszej wersji iOS, iPadOS i macOS - począwszy od iOS 16.4.1, iPadOS 16.4.1 oraz macOS 13.3.1. Domyślnie urządzenie pozwala na automatyczne stosowanie Szybkich reakcji na zagrożenia i, w razie potrzeby, wyświetli monit o ponowne uruchomienie urządzenia. Aby sprawdzić ustawienia swojego urządzenia: iPhone lub iPad: Przejdź do Ustawienia > Ogólne > Aktualizacja oprogramowania > Automatyczne aktualizacje, a następnie upewnij się, że opcja "Odpowiedzi dotyczące bezpieczeństwa i pliki systemowe" jest włączona. Mac: Wybierz menu Apple > Ustawienia systemowe. Kliknij Ogólne w pasku bocznym, a następnie kliknij Aktualizacja oprogramowania po prawej stronie. Kliknij przycisk Pokaż szczegóły obok Automatycznych aktualizacji, a następnie upewnij się, że opcja "Instaluj odpowiedzi dotyczące bezpieczeństwa i pliki systemowe" jest włączona. Gdy Szybka reakcja na zagrożenia zostanie zastosowana, po numerze wersji oprogramowania pojawi się litera, jak na przykład: macOS 13.3.1 (a). Jeśli zdecydujesz się wyłączyć to ustawienie lub nie zastosować Szybkich reakcji na zagrożenia, gdy będą dostępne, urządzenie otrzyma odpowiednie poprawki lub środki zaradcze, gdy zostaną uwzględnione w kolejnej aktualizacji oprogramowania. Źródło: https://support.apple.com/en-us/HT201224

  • Użytkownicy Revolut muszą być czujni na niebezpieczną próbę wyłudzenia danych

    Użytkownicy Revolut muszą być czujni na niebezpieczną próbę wyłudzenia danych – ostrzega CSIRT KNF. W ekstremalnych sytuacjach, nawet dokumenty tożsamości mogą być zagrożone. Fałszywe strony banków nie są niczym nowym, jednak próba wyłudzenia danych przez podszywanie się pod fintech, takiego jak Revolut, zaskakuje. Przestępcy opracowali kampanię, w ramach której wysyłają SMS-y informujące o domniemanym ograniczeniu funkcji Revolut i potrzebie weryfikacji konta – informuje CSIRT KNF. Wiadomość zawiera link, który prowadzi na zmanipulowaną stronę Revolut, imitującą proces tworzenia konta w celu wyłudzenia danych osobowych, takich jak imię, nazwisko, numer telefonu, a nawet zdjęcie i skan paszportu. Uzyskane informacje trafiają w ręce przestępców, którzy, dysponując tak obszernym zestawem danych, mogą wyrządzić poważne szkody ofierze. Potencjalne ryzyka obejmują między innymi uzyskanie kredytów i pożyczek w instytucjach parabankowych na dane ofiary, czy też rejestrację w innych usługach finansowych. Dlatego nie dajcie się oszukać. Wszelkie konieczne operacje w Revolut można przeprowadzić za pomocą oficjalnej aplikacji. Nie ma potrzeby odwiedzania żadnych stron internetowych ani klikania w podejrzane linki. W związku z tym atakiem, warto przypomnieć o podstawowych zasadach bezpieczeństwa, które należy przestrzegać, aby uniknąć niebezpiecznych sytuacji: Zawsze sprawdzaj nadawcę wiadomości: Fałszywe wiadomości mogą pochodzić od nieznanych numerów telefonów lub podejrzanie wyglądających adresów e-mail. Zwracaj uwagę na ewentualne błędy w pisowni lub nietypowe sformułowania. Nigdy nie klikaj w linki w podejrzanych wiadomościach: Jeśli nie jesteś pewien, czy wiadomość jest autentyczna, nie otwieraj żadnych linków ani załączników. Zamiast tego skontaktuj się z dostawcą usługi bezpośrednio, korzystając z oficjalnych kanałów komunikacji. Uaktualniaj oprogramowanie i aplikacje: Regularne aktualizacje oprogramowania i aplikacji na urządzeniach pomagają naprawiać luki bezpieczeństwa, które mogą być wykorzystywane przez przestępców. Korzystaj z silnych haseł i wieloskładnikowego uwierzytelniania: Silne hasła oraz dodatkowe metody uwierzytelniania, takie jak autoryzacja dwuetapowa, mogą znacznie utrudnić dostęp do konta przez osoby niepowołane. Zachowuj ostrożność w przypadku podawania danych osobowych: Nigdy nie udostępniaj swoich danych osobowych, takich jak numer telefonu, adres e-mail czy informacje o dokumencie tożsamości, w odpowiedzi na nieznane prośby. Bądź świadomy zagrożeń: Regularnie edukuj się na temat zagrożeń związanych z cyberbezpieczeństwem, aby być świadomym aktualnych technik wykorzystywanych przez oszustów. Przestrzegając tych zasad, znacznie zmniejszysz ryzyko stania się ofiarą ataków phishingowych i innych prób wyłudzenia danych. Pamiętaj, że w przypadku wątpliwości zawsze warto skontaktować się z obsługą klienta danej usługi finansowej, korzystając z oficjalnych środków komunikacji, takich jak strona internetowa, e-mail czy telefon.

  • Ubuntu 23.04 - wersje, co nowego, jak zaktualizować.

    Ubuntu 23.04 - nowe warianty: co nowego? Wraz z wydaniem Ubuntu 23.04, pojawiły się nowe wersje oficjalnych społecznościowych odmian systemu. W tej edycji mamy nowicjusza w gronie: Ubuntu Cinnamon, które dołączyło do rodziny Ubuntu we wcześniejszym marcu, po kilku latach funkcjonowania jako nieoficjalny remix Ubuntu. W tym artykule przedstawiamy krótkie omówienie nowości i zmian w najpopularniejszych wariantach Ubuntu, a także linki do pobrania, aby można było samodzielnie je przetestować. Jeśli nie zaznaczono inaczej, wszystkie odmiany dziedziczą podstawowe pakiety Ubuntu, takie jak jądro Linux 6.2, aktualizowane sterowniki graficzne, aktualizacje aplikacji, odświeżone narzędzia itp. (więc nie będę ich tutaj wymieniać). Zapoznawszy się z wstępem, zanurzmy się w szczegóły! Ubuntu Cinnamon 23.04 Ubuntu Cinnamon debiutuje jako oficjalny członek rodziny Ubuntu. Z pewnością fani środowiska pulpitu Cinnamon znają ten projekt jeszcze z czasów "remixu". Osobiście, próbowałem Cinnamon na Linux Mint wcześniej i choć można by przypuszczać, że doświadczenie na Ubuntu Cinnamon będzie podobne, to jednak się różni. Ubuntu Cinnamon to zdecydowanie odrębny projekt. Niewiele (jeśli w ogóle) aplikacji Mint XApps pojawia się tu, a Ubuntu Cinnamon oferuje dobrze znane "główne" aplikacje, takie jak GIMP, gThumb, Celluloid, Gedit, Evince itd. Wizualnie, pomarańczowe akcenty Ubuntu Cinnamon świetnie komponują się z pozostałymi (domyślnie ciemnymi) elementami kolorystycznymi. Domyślna konfiguracja pulpitu spełnia oczekiwania, a wydajność jest na oczekiwanym poziomie dla Cinnamon: zwinna. Jeśli szukasz nowej odsłony Ubuntu, spróbuj tego. https://ubuntucinnamon.org/ Kubuntu 23.04 Najnowsza wersja Kubuntu, oparta na środowisku KDE, zawiera najnowsze wydanie KDE Plasma 5.27, KDE Frameworks 5.104 i KDE Gear 22.12. Podążając za macierzystym systemem, Kubuntu 23.10 używa PipeWire jako domyślnego serwera dźwięku, choć PulseAudio jest dostępne w repozytoriach. Dodatkowo, piękny odtwarzacz multimedialny Haruna zdaje się być częścią zestawu oprogramowania Kubuntu. Ponieważ wsparcie dla Waylanda w KDE wciąż się rozwija, nie zaskoczy fakt, że Xorg pozostaje preferowanym serwerem wyświetlania w Kubuntu. Sesja Wayland jest dostępna do testowania, ale nie jest jeszcze wspierana. Więcej informacji znajdziesz w oficjalnych notatkach dotyczących wydania Kubuntu 23.04 lub na stronie internetowej Kubuntu, gdzie możesz pobrać najnowszą wersję. Xubuntu 23.04 Xubuntu ma dla mnie szczególne miejsce. Świetnie działa na moim starym Chromebooku z procesorem Intel, a pulpit Xfce pozwala na skupienie się na wykonywaniu zadań. Xubuntu 23.04 zawiera znakomitą aktualizację Xfce 4.18, która między innymi wyposaża menedżer plików Thunar w edytowalny pasek narzędzi, podświetlanie plików i rekurencyjne wyszukiwanie. Pojawiło się też kilka nowych opcji panelu, w tym więcej czcionek w aplecie zegara (które sprawiają mi przyjemność podczas zabawy). Dodatkowo, Xubuntu 23.04 dostępne jest do pobrania jako nowy obraz "minimalny". Jego rozmiar jest mniejszy (tylko 1,9 GB w porównaniu do 3,25 GB głównej edycji), ponieważ zawiera mniej pakietów. Jeśli nie przepadasz za zbędnym oprogramowaniem, koniecznie sprawdź ten obraz. Możesz pobrać wydanie z serwera wydań Ubuntu. Ubuntu MATE 23.04 Ubuntu MATE 23.04 nie wprowadza istotnych zmian, co z pewnością ucieszy wiernych fanów, ceniących sobie znajomość systemu! Podobnie jak Kubuntu, Ubuntu MATE 23.04 używa PipeWire jako domyślnego serwera dźwięku. Zainstalowany jest MATE desktop 1.26.1 oraz poprawka do pakietu Ayatana Indicators. Wprowadzono kilka drobnych ulepszeń wizualnych (głównie zaktualizowane ikony), ale nowy zestaw tapet generowanych przez sztuczną inteligencję z pewnością zasługuje na uwagę - niektóre z nich są naprawdę świetne. W Ubuntu MATE 23.04 (i innych wariantach Ubuntu) Flatpak nie jest już domyślnie zainstalowany, gdyż deweloperzy zdecydowali, że snaps są preferowanym formatem pakietów dla aplikacji spoza repozytorium. Oczywiście, możesz samodzielnie zainstalować Flatpak za pomocą sudo apt install. Biorąc pod uwagę liczbę aplikacji dodanych do Flathub, warto to zrobić! Więcej szczegółów znajdziesz w notatkach dotyczących wydania Ubuntu MATE 23.04, a obrazy ISO można pobrać z serwera wydań Ubuntu. Ubuntu Budgie 23.04 Ubuntu Budgie 23.04 dostarcza Budgie desktop 10.7.1 (który również trafi do użytkowników Ubuntu Budgie 22.04 LTS). Deweloperzy zwracają uwagę, że ta wersja oferuje "ulepszone możliwości narożników" oraz "intuicyjne wsparcie dla układania" dla wejść myszy i/lub klawiatury. Nowy indeksator aplikacji ułatwia szybsze wyszukiwanie; dostępne jest nowe, osobiste menu użytkownika; powiadomienia na pulpicie teraz pojawiają się i znikają płynnie; a nowa aplikacja Budgie Screenshot jest wbudowana w pulpit (stary gnome-screenshot można zainstalować z repozytorium). Więcej informacji można znaleźć w notatkach dotyczących wydania Ubuntu Budgie 23.04 lub pobrać obraz na standardowe komputery lub, co warto zauważyć, Raspberry Pi z serwera obrazów Ubuntu. Powyższe warianty nie są jedynymi z nowymi wydaniami. Oto garść informacji o pozostałych: Lubuntu 23.04 zawiera LXQt 1.2.0 (niestety 1.3.0 nie zdążył się ukazać) i korzysta z Picom jako domyślnego kompozytora X; Ubuntu Studio 23.04 stawia na środku sceny KDE Plasma 5.27; Edubuntu 23.04 wraca do klasy po 9 latach przerwy, a teraz dystrybucja korzysta z GNOME 44. Ubuntu Unity 23.04 kontynuuje rozwój i udoskonalanie dawnego domyślnego środowiska pulpitu Ubuntu. Wersja 7.7 wprowadza wsparcie dla nowych widgetów w Dash. Jeśli jesteś fanem któregoś z wariantów, nie krępuj się: podziel się swoimi przemyśleniami na temat najnowszego wydania (wspominając o konkretnej zmianie, która Ci się podoba) w komentarzach poniżej! Jak zaktualizować Ubuntu z wersji 22.10 do 23.04 Chcesz zaktualizować Ubuntu do wersji 23.04 z 22.10? Jeśli twój system jest w pełni aktualny i masz aktywne połączenie z internetem, możesz to zrobić – a w tym wpisie przedstawiam kroki, jak to zrobić. Ubuntu 22.10 osiągnie koniec życia w lipcu, co oznacza, że użytkownicy muszą zaktualizować system do wersji 23.04, aby nadal otrzymywać aktualizacje. Nie chcesz co 6-9 miesięcy aktualizować systemu? Możesz rozważyć świeżą instalację Ubuntu 22.04 LTS, które jest wspierane do 2027 roku. W każdym razie, jesteś tutaj, bo chcesz zaktualizować system do wersji 23.04, więc przejdźmy do instrukcji. Aktualizacja do Ubuntu 23.04 jest prosta Aby zaktualizować Ubuntu do wersji 23.04, musisz spełnić wszystkie poniższe wymagania: Używasz Ubuntu 22.10 Zainstalowałeś wszystkie oczekujące aktualizacje Masz stabilne połączenie z internetem Nie można zaktualizować Ubuntu z wersji 22.04 do 23.04 bezpośrednio. Zamiast tego, musisz najpierw zaktualizować do Ubuntu 22.10, a potem zaktualizować 22.10 do 23.04. W tej sytuacji łatwiej jest pobrać Ubuntu 23.04, nagrać obraz ISO na pendrive, uruchomić z niego komputer i wykonać czystą instalację – ale wybór należy do ciebie. Aktualizacja prostym sposobem Aktualizacja z Ubuntu 22.10 do 23.04 jest bardzo prosta. Wystarczy: Zainstalować WSZYSTKIE oczekujące aktualizacje oprogramowania Kiedy twój system 22.10 następnym razem sprawdzi aktualizacje, zauważy nową wersję i zapyta, czy chcesz zaktualizować. Kliknij „aktualizuj” w oknie z aktualizacją, a następnie postępuj zgodnie z instrukcjami na ekranie (to dość proste) i wkrótce system zostanie zaktualizowany. Na koniec zrestartuj komputer. Aktualizacja z linii poleceń Jeśli nie chcesz aktualizować Ubuntu do wersji 23.04 za pomocą aplikacji GUI Software Updater, możesz postępować zgodnie z poniższymi krokami, aby zaktualizować Ubuntu 22.10 do 23.04 z linii poleceń. Aby zacząć, otwórz nowe okno Terminala i wpisz: sudo do-release-upgrade To polecenie sprawdza dostępność nowej wersji, a następnie wyświetla informacje o niej. Wystarczy nacisnąć "y", aby kontynuować. Kontynuowanie spowoduje wyłączenie PPA i repozytoriów innych firm w systemie. Lista aktualizacji pakietów jest pobierana, kompilowana i prezentowana użytkownikowi. Jeśli jesteś zadowolony z aktualizacji, możesz kontynuować. Tekst na ekranie prowadzi cię przez cały proces, ale mała rada: nie pozostawiaj urządzenia całkowicie bez opieki, ponieważ w trakcie aktualizacji możesz być poproszony o naciśnięcie "y" (zwłaszcza jeśli twój system ma dużo aktualizacji z dodatkowych repozytoriów). Gdy aktualizacja zostanie zakończona, otrzymasz informację o konieczności zrestartowania komputera – zrób to, a po ponownym uruchomieniu będziesz mógł zalogować się do Lunar Lobster! Przed aktualizacją przeczytaj to! Zrób kopię zapasową ważnych plików i folderów przed aktualizacją Ubuntu – najlepiej na innym dysku lub partycji. W ten sposób, jeśli coś pójdzie bardzo źle podczas aktualizacji, nie stracisz niczego cennego. PPA i repozytoria innych firm są wyłączane podczas aktualizacji. Musisz ręcznie je ponownie włączyć (jeśli wspierają Ubuntu 23.04) po zaktualizowaniu systemu. Jeśli tego nie zrobisz, ryzykujesz zostanie OSOBĄ, która narzeka na brak aktualizacji dla swojej ulubionej aplikacji w systemie Linux, nie zdając sobie sprawy, że to właśnie ona jest winna! Na koniec, jeśli (jak wielu) zastąpiłeś Firefox Snap wersją Deb z PPA zespołu Mozilla, MUSISZ odblokować pakiet przed aktualizacją, inaczej może się nie powieść. Dobrą wiadomością jest, że wspomniane PPA już wspiera Ubuntu 23.04, więc powinieneś być gotowy. Ostatecznie, jeśli używasz rozszerzeń GNOME, pamiętaj, że mogą jeszcze nie być kompatybilne z GNOME 44. Podsumowanie Jeśli postępowałeś zgodnie z krokami w tym wpisie, powinieneś (miejmy nadzieję!) zaktualizować Ubuntu do wersji 23.04 bez żadnych problemów. Oczywiście, zwykle najlepiej jest poczekać, aż oficjalne powiadomienie o aktualizacji się pojawi, ale jako że nie zawsze jest to natychmiastowe, a ludzie CHCĄ MIEĆ NOWĄ WERSJĘ TERAZ, ten wpis powinien pomóc.

  • Odkryto kryptonim Ubuntu 23.10: "Mistyczny Minotaur"

    Kryptonim dla Ubuntu 23.10 został ujawniony, a jego nazwa brzmi imponująco. Zgodnie z informacjami na Launchpad, platformie dla rozwoju Ubuntu, Ubuntu 23.10 nosi kryptonim "Mistyczny Minotaur". Ten magnetyczny tytuł może zaowocować kolejnym milowym krokiem w rozwoju... Cóż, kończą mi się słowa zaczynające się na M – ale co to oznacza? Termin 'Mistyczny' - Mantic jest przymiotnikiem odnoszącym się do wróżbiarstwa lub przepowiedni. 'Minotaur' to, jak większość z was zapewne wie, mityczne stworzenie z greckiej legendy, które ma ciało połowicznie ludzkie, połowicznie bydlęce. Razem te słowa oznaczają... Nic konkretnego. Kryptonimy Ubuntu już nie mają takiego tajemniczego przekazu, jak kiedyś. Dzisiaj są wybierane, ponieważ są zabawnie szalone ("Disco Dingo"), niewątpliwie urocze ("Kinetic Kudu") lub na granicy absurdalności ("Hirsute Hippo"). Mistyczny Minotaur może wydawać się łamać konwencję nazewnictwa opartą na ssakach, ale już wcześniej mieliśmy mityczne stworzenia, takie jak Wily Werewolf, więc nie jest to zupełnie z innej galaktyki. Ubuntu 23.10 zostanie wydane 12 października 2023 r. Więcej szczegółów na temat zawartości wydania zostanie ujawnione w nadchodzących miesiącach, w miarę jak rozwój systemu nabierze tempa, a pakiety będą sukcesywnie dodawane. Możemy jednak wysunąć kilka założeń. Nowe jądro Linuxa? To pewnik, podobnie jak aktualizowane sterowniki graficzne. Na pewno zobaczymy GNOME 45, a także dalsze udoskonalenia nowego instalatora opartego na Flutter, aby był w pełni sprawny na przyszłoroczne wydanie LTS. Jaki kryptonim wybralibyście, gdybyście mieli taką możliwość? Podzielcie się nim w komentarzach, razem z nadziejami, życzeniami i oczekiwaniami dotyczącymi nadchodzącej wersji! Źródło: https://launchpad.net/ubuntu/+series https://en.wikipedia.org/wiki/Minotaur

  • GhostToken: Niebezpieczna luka w zabezpieczeniach Google Cloud Platform odsłonięta

    Ostrzeżenie: GhostToken! Nowa słabość w zabezpieczeniach Google Cloud Platform Odkryto nową lukę w Google Cloud Platform (GCP), która pozwala atakującym na modyfikację aplikacji OAuth i ukrycie jej, aby stworzyć backdoor do dowolnego konta Google. Podatność otrzymała nazwę GhostToken i umożliwia atakującym całkowite ukrycie złośliwej aplikacji przed użytkownikiem Google oraz wykorzystanie jej do pozyskania tokenów konta w celu uzyskania dostępu do danych ofiary. Astrix, firma specjalizująca się w bezpieczeństwie między aplikacyjnym, wyjaśnia, że problem pojawił się przy usuwaniu klientów OAuth, które są w rzeczywistości projektami GCP. Astrix odkrył lukę w czerwcu ubiegłego roku. Kiedy projekt GCP jest usuwany – przez właściciela lub osobę mającą odpowiednie uprawnienia – przechodzi w stan "oczekiwania na usunięcie" na 30 dni, co pozwala deweloperowi przywrócić go w razie potrzeby. Jednakże, po takim usunięciu, projekt nie jest już widoczny na stronie zarządzania aplikacjami konta Google, mimo że wciąż może mieć dostęp do tego konta. To samo dotyczy projektów GCP będących klientami OAuth. Mimo że użytkownik dostaje powiadomienie o usunięciu klienta, aplikacja wciąż ma dostęp do konta aż do jej rzeczywistego usunięcia. Astrix odkrył również, że po przywróceniu takiego klienta OAuth z trybu "oczekiwania na usunięcie", token odświeżania, utworzony przez użytkownika podczas pierwszej autoryzacji aplikacji, zostaje ponownie aktywowany. Token odświeżania może być następnie wykorzystany do pozyskania tokena dostępu do konta ofiary, co prowadzi do uzyskania dostępu do jej danych. Atakujący może wykorzystać tę lukę, tworząc lub przejmując aplikację OAuth i uzyskując dostęp do tokena odświeżania. Następnie atakujący może usunąć projekt powiązany z aplikacją, utrudniając ofierze usunięcie go z konta. W celu uzyskania dostępu do danych ofiary, atakujący przywracał projekt, korzystał z tokena odświeżania, aby uzyskać token dostępu, a potem ponownie usuwał projekt, aby ukryć aplikację i uniemożliwić jej usunięcie. "Korzystając z luki GhostToken, atakujący może ukryć złośliwą aplikację na stronie zarządzania aplikacjami konta Google ofiary. Jako że to jedyna lokalizacja, gdzie użytkownicy Google mogą przeglądać swoje aplikacje i anulować dostęp, exploit utrudnia usunięcie złośliwej aplikacji z konta Google" – zauważa Astrix. W takim scenariuszu token dostępu umożliwiałby atakującemu czytanie wiadomości e-mail ofiary, dostęp do jej plików w Google Drive i Google Photos, przeglądanie kalendarza, śledzenie lokalizacji oraz "przyznawanie dostępu do usług Google Cloud Platform" – wyjaśnia firma zajmująca się bezpieczeństwem. Google podjęło działania w celu zażegnania tego problemu w tym miesiącu, wprowadzając zmiany, które sprawiają, że aplikacje o statusie "oczekujące na usunięcie" są teraz widoczne na koncie Google użytkownika. Dzięki temu użytkownicy mogą je trwale usunąć, zabezpieczając swoje konta przed nieautoryzowanym dostępem. Źródło: https://astrix.security/ghosttoken-exploiting-gcp-application-infrastructure-to-create-invisible-unremovable-trojan-app-on-google-accounts/ https://astrix.security/astrix-discovers-0-day-vulnerability-in-google-cloud-platform/

  • Darmowy tydzień nauki na Pluralsight

    Przygotuj się na tydzień wypełniony tak dużą ilością nauki, jak tylko możesz! Odblokowaliśmy naszą platformę umiejętności technologicznych i udostępniliśmy wszystkie ponad 7000 kursów wideo prowadzonych przez ekspertów, ponad 40 interaktywnych kursów i ponad 20 projektów tylko przez jeden tydzień. Przygotuj więc swoją strefę pracy na poważny rozwój umiejętności, ponieważ nadszedł czas, aby skorzystać z naszej platformy Umiejętności bezpłatnie od 4/24 do 4/30. Twój bezpłatny dostęp do Pluralsight Skills wygaśnie w niedzielę, 30 kwietnia o 23:59 MT - promocja jest ograniczona (jest to akcja samego portalu). https://www.pluralsight.com/offer/2023/q2-free-week?utm_source=facebook&utm_medium=paid-social&utm_campaign=upskilling-and-reskilling&utm_term=ssi-global-inform-free-week-q2-skills-2023&fbclid=IwAR3qUmEdA-jDCRzuGO-iODIba2ndORK4Yb6I5IEKYB4tcLnnHVVSlNimB04

  • Wydano Linux Kernel 6.3 - oto co nowego

    Nowa wersja jądra Linux pojawiła się z szeregiem ulepszeń dotyczących sprzętu, wydajności oraz bezpieczeństwa. Linus Torvalds ogłosił wydanie Linux 6.3 na Linux Kernel Mailing List (LKML), komentując: "...oto jesteśmy, zgodnie z planem, z wersją 6.3 gotową do Waszej dyspozycji". Co nowego? Przejrzyjmy nowości w wersji 6.3. Linux 6.3: Nowe funkcje Jak można się było spodziewać, jądro Linux 6.3 wprowadza wiele wsparcia dla nadchodzących i jeszcze niewydanych procesorów oraz sprzętu graficznego od Intela i AMD. Chociaż są one ekscytujące (i niezbędne), trudno się nimi emocjonować, gdy niewiele osób na razie z nich skorzysta. Na szczęście wprowadzono również wiele zmian, które mają bezpośredni wpływ na nasze codzienne korzystanie z systemu. Ważną zmianą związaną z AMD w wersji 6.2 jest wsparcie dla automatycznej funkcji IBRS AMD w ramach łagodzenia Spectre. W dziedzinie architektury nowe sterowniki zarządzania energią dla ARM i RISC-V pojawiają się w Linux 6.3. Ten drugi obsługuje również przyspieszone funkcje łańcuchów znaków (poprzez rozszerzenie manipulacji bitami Zbb), a pierwszy zyskuje wsparcie dla instrukcji rozszerzenia macierzy skalowalnych 2. W systemach plików NFS (zarówno po stronie klienta, jak i serwera) obsługuje teraz szyfrowanie oparte na AES-SHA2; optymalizacje wydajności bezpośredniego wejścia/wyjścia EXT4; niskie opóźnienia dekompresji dla EROFS oraz szybszy sterownik systemu plików Brtfs. Wsparcie sprzętowe obejmuje natywny interfejs kontrolera Steam Deck w HID, pozwala na obsługę kierownicy Logitech G923 Xbox edition na Linuksie, ulepsza działanie kontrolerów 8BitDo Pro 2 oraz dodaje monitorowanie czujników dla różnych płyt głównych ASUS z serii Ryzen. Inne ważne zmiany: Wsparcie dla kodu Rust w trybie użytkownika Linux Adapter Wi-Fi Realtek RTL8188EU Wsparcie dla chipsetu Wi-Fi 7 Qualcomm Wsparcie dla Ethernet w NVIDIA BlueField 3 DPU Wielościeżkowy protokół TCP obsługujący mieszaną transmisję IPv4 i IPv6 Nowe narzędzie do analizy szumów sprzęowych Wsparcie dla KVM w przypadku rozszerzonych hiperwywołań Hyper-V Wreszcie, wiele jednopłytkowych urządzeń korzysta z aktualizacji sterowników, takich jak BannaPi R3, BPI-M2 Pro oraz Orange Pi R1 Plus (często wymieniane jako prawdziwa alternatywa dla Raspberry Pi 4). Dodatkowo usunięto ponad 150 000 linii kodu obsługującego (przestarzałe i nieużywane) płyty ARM. Jak zawsze, warto przejrzeć szczegółowe omówienia LWN dotyczące nowych funkcji (często z linkami do dalszych informacji o konkretnych zmianach). Jak zainstalować Linux 6.3? Można pobrać jądro Linux 6.3 ze strony kernel.org, jednak aby z niego skorzystać, trzeba będzie skompilować je ręcznie. Nie masz ochoty? Na szczęście inni są chętni do wykonania tej ciężkiej pracy za nas! Użytkownicy dystrybucji rolling-release mogą spodziewać się tego jądra jako aktualizacji w niedalekiej przyszłości, natomiast niektóre dystrybucje o stałych wydaniach, takie jak Pop!_OS, także spakują tę wersję i udostępnią swoim użytkownikom za pośrednictwem standardowych kanałów aktualizacji oprogramowania. Użytkownicy Ubuntu pragnący zainstalować tę aktualizację będą musieli rozważyć zainstalowanie głównych kompilacji Canonical. Chociaż są one tworzone przez deweloperów Ubuntu, te główne kompilacje nie są objęte wsparciem, testowaniem ani gwarancją wydajności. Używaj ich na własne ryzyko. Źródło: https://lwn.net/Articles/923846/ https://lwn.net/Articles/924384/ https://www.phoronix.com/review/linux-63-features https://learn.microsoft.com/en-us/virtualization/hyper-v-on-windows/tlfs/hypercall-interface#extended-hypercall-interface https://lkml.org/lkml/2023/4/23/284 https://kernel.org/ https://kernel.ubuntu.com/~kernel-ppa/mainline/?C=N;O=D

  • QEMU 8.0 - oprogramowanie do wirtualizacji z nowymi funkcjami dla ARM i RISC-V

    Ta ważna aktualizacja QEMU wprowadza także nowe funkcje i usprawnienia dla platform s390x, x86 oraz HPPA. Oprogramowanie do emulacji maszyn i wirtualizacji open-source QEMU 8.0 zostało wydane jako znacząca aktualizacja, która przynosi szereg nowych funkcji i ulepszeń dla platform ARM, RISC-V, x86, s390x oraz HPPA. Wydanie QEMU 8.0 następuje rok po premierze QEMU 7.0 i ma na celu usprawnienie wsparcia dla architektur ARM oraz RISC-V. W przypadku ARM, dodaje wsparcie dla emulacji FEAT_EVT, FEAT_FGT oraz AArch32 ARMv8-R, emulację procesora Cortex-A55 i Cortex-R52, wsparcie dla nowego typu maszyny Olimex STM32 H405, a także wsparcie gdbstub dla rejestrów systemowych M-profile. Dla architektury RISC-V, QEMU 8.0 przynosi aktualizację wsparcia maszynowego dla OpenTitan, PolarFire i OpenSBI, dodatkowe wsparcie dla ISA i rozszerzeń smstateen, natywnego debugowania icount trigger, związanych z pamięcią podręczną zdarzeń PMU w trybie wirtualnym, rozszerzeń Zawrs/Svadu/T-Head/Zicond oraz wsparcie ACPI. Ponadto RISC-V otrzymał szereg poprawek, obejmujących propagację PMP dla TLB, wyjątki mret, nieskompresowane instrukcje oraz inne ulepszenia emulacji/wirtualizacji. Dla platformy HP Precision Architecture (HPPA) wersja QEMU 8.0 przynosi ulepszenia we wsparciu dla instrukcji fid (Floating-Point Identify) oraz emulacji 32-bitowej. Z kolei platforma s390x (IBM Z) otrzymała wsparcie dla asynchronicznego demontażu pamięci dla bezpiecznych gości KVM podczas ponownego uruchomienia oraz ulepszoną obsługę urządzeń zPCI passthrough. Dla x86 najnowsza wersja QEMU wprowadza nowy model procesora SapphireRapids, wsparcie dla gości Xen w KVM z jądrem Linux 5.12 i nowszym, a także wsparcie TCG dla flag CPUID FSRM, FZRM, FSRS i FSRC. Wśród innych godnych uwagi zmian, QEMU 8.0 ulepsza virtio-mem, dodając wsparcie dla użycia prealokacji w połączeniu z migracją na żywo, zaktualizowane eksperymentalne wsparcie migracji do wersji 2 dla protokołu migracji VFIO oraz poprawę wydajności w przypadku TCP i stosowania TLS dla qemu-nbd. QEMU 8.0 jest dostępne do pobrania jako źródłowy plik tar ze strony oficjalnej, jeśli chcesz skompilować je samodzielnie. Jeśli nie chcesz tego robić, powinieneś móc zainstalować QEMU 8.0 z repozytoriów stabilnych swojej dystrybucji Linux w ciągu najbliższych dni lub tygodni. Źródło: https://gitlab.com/qemu-project/qemu https://www.qemu.org/docs/master/devel/submitting-a-patch.html https://www.qemu.org/download/

  • Google Authenticator otrzymuje funkcję tworzenia kopii zapasowych w chmurze dla kodów TOTP.

    W poniedziałek gigant wyszukiwania Google przedstawił znaczącą aktualizację swojej 12-letniej aplikacji Authenticator na Androida i iOS, dodając opcję synchronizacji kont, która pozwala użytkownikom tworzyć kopie zapasowe swoich haseł jednorazowych opartych na czasie (TOTP) w chmurze. "Ta zmiana oznacza, że użytkownicy są lepiej chronieni przed blokadą, a usługi mogą polegać na tym, że użytkownicy zachowają dostęp, zwiększając zarówno wygodę, jak i bezpieczeństwo," powiedział Christiaan Brand z Google. Aktualizacja, która wprowadza także nową ikonę do aplikacji dwuskładnikowego uwierzytelniania (2FA), wreszcie upodabnia ją do iCloud Keychain firmy Apple i rozwiązuje długoletnie zażalenie, że jest związana z urządzeniem, na którym jest zainstalowana, co sprawia, że jest uciążliwa podczas przełączania się między telefonami. Jeszcze gorzej, jak twierdzi Google, użytkownicy, którzy całkowicie stracili dostęp do swoich urządzeń, "tracili możliwość logowania się do dowolnej usługi, w której skonfigurowali 2FA za pomocą Authenticatora". Funkcja synchronizacji w chmurze jest opcjonalna, co oznacza, że użytkownicy mogą zdecydować się korzystać z aplikacji Authenticator bez łączenia jej z kontem Google. Mimo to warto pamiętać o potencjalnych zagrożeniach związanych z kopiami zapasowymi w chmurze, ponieważ złośliwy podmiot mający dostęp do konta Google mógłby wykorzystać je do włamania się do innych usług internetowych. Rozwój aplikacji ma miejsce kilka dni po tym, jak szwajcarska firma Proton, która skupia się na prywatności, przekroczyła 100 milionów aktywnych kont w zeszłym tygodniu, przedstawiając zaszyfrowane end-to-end narzędzie do zarządzania hasłami o nazwie Proton Pass. Narzędzie o otwartym kodzie źródłowym, które można publicznie audytować, wykorzystuje funkcję haszowania haseł bcrypt oraz ulepszoną wersję protokołu Secure Remote Password (SRP) do uwierzytelniania, a także integruje się z 2FA. Źródło: https://proton.me/blog/proton-100-million-accounts https://proton.me/blog/proton-pass-beta https://proton.me/pass https://support.apple.com/guide/iphone/passkeys-passwords-devices-iph82d6721b2/ios https://security.googleblog.com/2023/04/google-authenticator-now-supports.html

  • Krytyczna podatność w MS Outlook umożliwiająca przejęcie konta użytkownika bez ingerencji.

    We wtorek Microsoft wydał łatkę naprawiającą poważną lukę w Outlooku. Wszyscy użytkownicy korzystający z tego programu powinni traktować tę informację priorytetowo, gdyż podatność stwarza niezwykle łatwy sposób na atak, który z pewnością zostanie szybko wykorzystany przez cyberprzestępców. Luka otrzymała numer CVE-2023-23397 i opisuje się ją następująco: „Microsoft Office Outlook zawiera lukę w zabezpieczeniach umożliwiającą eskalację uprawnień, która pozwala przeprowadzić atak NTLM Relay na inną usługę w celu uwierzytelnienia użytkownika” Szczegóły dotyczące wykorzystania luki nie zostały podane. Atakujący może wykorzystać lukę, wysyłając specjalnie spreparowaną wiadomość e-mail, która uruchamia się automatycznie po pobraniu i przetworzeniu przez klienta programu Outlook. Może to prowadzić do jej exploitacji ZANIM wiadomość e-mail zostanie wyświetlona w okienku podglądu! Nie musimy klikać na nic – wszystko odbywa się w tle. Sytuacja ta jest możliwa przez niepoprawną walidację dwóch właściwości wiadomości, które opiszemy poniżej, oraz możliwość przejęcia skrótu NTLM hasła użytkownika: „Atakujący, który wykorzysta podatność, może uzyskać dostęp do skrótu Net-NTLMv2 użytkownika, który może posłużyć jako podstawa ataku NTLM Relay na inną usługę w celu uwierzytelnienia użytkownika”. W sieci można znaleźć demonstrację ataku z wykorzystaniem exploita, przedstawioną przez badaczy z MDSec Demonstracja ataku na użytkownika poprzez Outlook: Luka jest szczególnie interesująca, ponieważ uruchamia uwierzytelnianie NTLM na adres IP (tj. system poza strefą intranetu lub zaufanymi witrynami), co następuje natychmiast po otwarciu wiadomości e-mail, niezależnie od tego, czy użytkownik wybrał opcję załadowania zdalnych obrazów, czy nie! Chociaż nie podano żadnych szczegółowych informacji, Microsoft udostępnił skrypt do przeprowadzania inspekcji serwera Exchange w celu identyfikacji elementów poczty, które mogą być wykorzystane do ataku. Badacze dokonali przeglądu skryptu audytu. Kod ujawnia, że szuka on dwóch konkretnych właściwości: PidLidReminderFileParameter, PidLidReminderOverride. Pierwsza, PidLidReminderFileParameter, to parametr kontrolujący, jaka nazwa pliku powinna być odtwarzana przez klienta programu Outlook, gdy zostanie wyzwolone przypomnienie o elemencie poczty. Badacze zwracają uwagę na jeden aspekt: „Jest to oczywiście szczególnie interesujące, ponieważ sugeruje, że właściwość akceptuje nazwę pliku, która potencjalnie może być ścieżką UNC w celu wyzwolenia uwierzytelnienia NTLM”. Po dalszej analizie dostępnych właściwości badacze zwrócili również uwagę na właściwość PidLidReminderOverride, którą wykorzystali do napisania exploita. „Mając to na uwadze, prawdopodobnie powinniśmy ustawić właściwość PidLidReminderOverride, aby spowodować, że Outlook przeanalizuje nasz złośliwy UNC wewnątrz PidLidReminderFileParameter”. Exploit na lukę w Outlook: W pierwszym kroku badacze utworzyli plik MSG (wiadomość) programu MS Outlook w formie spotkania. Do jego wygenerowania wykorzystali napisaną w .NET bibliotekę MsgKit. W klasie „Appointment” dokumentu dodali opisywane wyżej właściwości PidLidReminderOverride i PidLidReminderFileParameter (jeszcze przed zapisaniem pliku MSG): Jak widać na powyższym ekranie, parametr PidLidReminderFileParameter „definiuje zewnętrzne źródło pliku (dostępne na adresie IP 10.211.55.21), zaś PidLidReminderOverride pozwala nadpisać domyślną wartość. Całość kodu wygeneruje plik MSG spotkania i zostanie ono zapisane na dysku „C:” w katalogu „tools” jako „appointment.msg”. Teraz wystarczy taką wiadomość przesłać do użytkownika i ustawić usługę nasłuchującą na adresie 10.211.55.21 żądania NTLM. Outlook w momencie odebrania wiadomości w formie nowego spotkania w kalendarzu tak naprawdę wysyła na adres atakującego skrót NTLM hash użytkownika. Co dalej można zrobić z takim dobrodziejstwem, sprawdzisz już na pewno na Kapitanie, wpisując odpowiednią frazę w polu wyszukiwania? Czy jest się czego obawiać? Jeśli masz wdrożone odpowiednie konfiguracje i blokady ruchu SMB (port 445) na zewnątrz organizacji, nie powinieneś się obawiać tego ataku z zewnątrz. Za to może on być łatwy do przeprowadzenia od środka. Microsoft zaleca wyłączenie usługi WebClient działającej na komputerach w firmie (podobnie do zalecenia dotyczącego blokowania ruchu TCP/445). Lecz trzeba to zrobić z niezwykłą rozwagą, bo spowoduje to zablokowanie wszystkich połączeń WebDAV, w tym intranetu, co może mieć wpływ na użytkowników lub aplikacje. Warto też wprowadzić następujące środki łagodzące: wdrożyć odpowiednie narzędzia do monitorowania ruchu NTLM w organizacji, dodać użytkowników do grupy bezpieczeństwa w Active Directory „Protected Users” w przypadku kont administracyjnych i wrażliwych w firmie, zablokować ruch wychodzący TCP 445/SMB z Twojej sieci na firewallu brzegowym, wewnętrznym i w ustawieniach VPN. Zapobiegnie to wysyłaniu komunikatów uwierzytelniających NTLM do zdalnych udziałów plików. Podsumowanie: Podatność z pewnością ta dzisiejsza może dołączyć do grona najgroźniejszych i najciekawszych. Stosując odpowiednie metody ochrony środowiska i jego konfiguracji zgodnie z najlepszymi praktykami, możesz uchronić firmę przed tego typu atakiem (również w przyszłości). Zaktualizowany tytuł: Krytyczna podatność w MS Outlook umożliwiająca przejęcie konta użytkownika bez interakcji: Exploit dostępny! Zaktualizowany artykuł: Microsoft niedawno wydał łatkę dla krytycznej luki w zabezpieczeniach oprogramowania Outlook. Wszyscy użytkownicy Outlooka powinni potraktować tę informację priorytetowo, ponieważ podatność stwarza niezwykle łatwy sposób na atak, który bez wątpienia zostanie szybko przyjęty przez atakujących. Źródło: https://github.com/microsoft/CSS-Exchange/blob/a4c096e8b6e6eddeba2f42910f165681ed64adf7/docs/Security/CVE-2023-23397.md https://github.com/Sicos1977/MsgKit https://vimeo.com/user117332457?embedded=true&source=owner_portrait&owner=117332457

  • Drugi atak typu zero-day uderza w Google Chrome - pilna aktualizacja wydana

    We wtorek Google wprowadziło pilne poprawki, aby zaradzić kolejnemu aktywnie wykorzystywanemu, poważnemu błędowi typu zero-day w przeglądarce internetowej Chrome. Wada, śledzona jako CVE-2023-2136, opisana jest jako przypadłość przekroczenia zakresu liczby całkowitej (integer overflow) w Skia, otwartoźródłowej bibliotece grafiki 2D. Clément Lecigne z Google's Threat Analysis Group (TAG) został uznany za osobę, która odkryła i zgłosiła błąd 12 kwietnia 2023 roku. "Przekroczenie zakresu liczby całkowitej w Skia w Google Chrome przed wersją 112.0.5615.137 pozwalało zdalnemu atakującemu, który przejął kontrolę nad procesem renderowania, potencjalnie uniknąć piaskownicy za pomocą spreparowanej strony HTML", według bazy danych narodowej podatności NIST (NVD). Gigant technologiczny, który naprawił również siedem innych problemów związanych z bezpieczeństwem w najnowszej aktualizacji, poinformował, że jest świadomy aktywnego wykorzystywania tej wady, ale nie ujawnił dodatkowych szczegółów, aby zapobiec dalszym nadużyciom. To druga podatność typu zero-day w Chrome wykorzystana przez cyberprzestępców w tym roku. Pojawiła się zaledwie kilka dni po tym, jak Google naprawiło CVE-2023-2033 w zeszłym tygodniu. Nie jest od razu jasne, czy oba ataki zero-day zostały połączone jako część działań zainfekowanych w rzeczywistości. Zaleca się użytkownikom uaktualnienie do wersji 112.0.5615.137/138 dla Windows, 112.0.5615.137 dla macOS oraz 112.0.5615.165 dla Linux, aby zminimalizować potencjalne zagrożenia. Użytkownikom przeglądarek opartych na Chromium, takich jak Microsoft Edge, Brave, Opera i Vivaldi, zaleca się również zastosowanie poprawek, gdy tylko będą dostępne.

  • 10 poleceń związanych z obsługą jądra w systemie Linux - part 4

    Hej zapraszam do kolejnego artykułu z cyklu polecenia Linux. Na początek szybki opis 10 poleceń zwiazanych/powiązanych z obsługa jądra systemu linux (lub narzędzi które komunikując się z jądrem) System operacyjny Linux, znany ze swojej elastyczności i stabilności, jest szeroko stosowany zarówno w systemach serwerowych, jak i osobistych. W centrum systemu Linux znajduje się jądro, które zarządza wszystkimi podstawowymi funkcjami systemu. W tym artykule omówimy 10 niezbędnych poleceń związanych z obsługą jądra w systemie Linux, które pomogą Ci monitorować, konfigurować i aktualizować jądro, a także zdiagnozować potencjalne problemy. Na początek szybki przegląd tych poleceń a potem szczegółowy opis każdego z nich wraz z przykładami użycia - Zapraszam. Poprzednie części: Część 1: Przydatne polecania dla każdego - Linux part 1 Część 2: Zarządzania pakietami apt, apt-get, apt-cache, aptitude, dpkg, rpm, yum, dnf, zypper - part 2 Część 3: Przydatne polecenia systemu Linux - part 3 (numactl, taskset, cgrups, schedtool) Szybka lista 10 poleceń 1. uname Polecenie 'uname' pozwala na wyświetlenie podstawowych informacji o jądrze systemu Linux. Można je wykorzystać do sprawdzenia wersji jądra, nazwy hosta, architektury sprzętowej i innych informacji. Przykład użycia: uname -a 2. dmesg Polecenie 'dmesg' pozwala na wyświetlenie komunikatów jądra, które mogą być przydatne podczas diagnozowania problemów z urządzeniami sprzętowymi czy sterownikami. Przykład użycia: dmesg | grep -i error 3. lsmod Polecenie 'lsmod' służy do wyświetlania listy aktualnie załadowanych modułów jądra. Moduły te odpowiadają za różne funkcje, takie jak obsługa sprzętu czy systemu plików. Przykład użycia: lsmod 4. modprobe Polecenie 'modprobe' umożliwia ładowanie i usuwanie modułów jądra. Jest to przydatne, gdy chcesz dodać nowe funkcje do systemu lub usunąć nieużywane moduły, aby zaoszczędzić zasoby. Przykład użycia: sudo modprobe -v sudo modprobe -r 5. modinfo Polecenie 'modinfo' pozwala na wyświetlenie informacji o modułach jądra, takich jak opis, parametry, zależności i autora. Przykład użycia: modinfo 6. sysctl Polecenie 'sysctl' służy do konfiguracji i odczytywania parametrów jądra systemu Linux. Pozwala to na zmianę ustawień systemowych w czasie rzeczywistym. Przykład użycia: sudo sysctl -a sudo sysctl -w = 7. lspci Polecenie 'lspci' umożliwia wyświetlanie informacji o urządzeniach PCI, takich jak karty graficzne, kontrolery sieciowe i kontrolery dźwięku. Przykład użycia: lspci -v 8. lsusb Polecenie 'lsusb' służy do wyświetlania informacji o podłączonych urządzeniach USB. Pozwala to na zidentyfikowanie urządzeń oraz ich producentów, co może być przydatne podczas diagnozowania problemów. Przykład użycia: lsusb lsusb -v 9. vmstat Polecenie 'vmstat' pozwala na monitorowanie wydajności jądra, w tym użycia procesora, pamięci RAM, dysku twardego i innych zasobów systemowych. Przykład użycia: vmstat vmstat 1 10 10. kexec Polecenie 'kexec' umożliwia szybkie przeładowanie jądra systemu Linux bez konieczności przechodzenia przez cały proces uruchamiania. Jest to przydatne, gdy chcesz szybko zaktualizować jądro lub przetestować nową wersję. Przykład użycia: sudo kexec -l /boot/vmlinuz- --initrd=/boot/initrd.img- --command-line="$(cat /proc/cmdline)" sudo kexec -e Od ogółu do szczegółu - polecenia linux. 1. uname Polecenie uname w systemie Linux to niezwykle pomocne narzędzie służące do wyświetlania informacji o systemie, takich jak wersja jądra, nazwa hosta, architektura sprzętowa oraz inne. W tym artykule przyjrzymy się temu poleceniu w szczegółach, omówimy dostępne przełączniki oraz pokażemy różne przykłady użycia. Czym jest polecenie uname? Polecenie uname (skrót od unix name) to standardowe narzędzie dostępne w systemach Unix i Unix-podobnych, takich jak Linux. Umożliwia ono wyświetlanie informacji na temat jądra systemu operacyjnego oraz sprzętu komputera. W praktyce jest często wykorzystywane do szybkiego sprawdzenia informacji o systemie podczas rozwiązywania problemów, diagnozowania awarii czy konfiguracji oprogramowania. Przełączniki polecenia uname Polecenie uname posiada kilka przełączników, które umożliwiają precyzyjne wyświetlanie informacji na temat systemu. Oto lista najważniejszych przełączników oraz ich funkcje: -a lub --all: Wyświetla wszystkie dostępne informacje na temat systemu, takie jak nazwa hosta, wersja jądra, architektura sprzętowa, nazwa systemu operacyjnego, itp. -s lub --kernel-name: Wyświetla nazwę jądra systemu operacyjnego. -n lub --nodename: Wyświetla nazwę hosta (nazwę sieciową) komputera. -r lub --kernel-release: Wyświetla wersję jądra systemu operacyjnego. -v lub --kernel-version: Wyświetla dodatkowe informacje na temat wersji jądra, takie jak data kompilacji czy opis. -m lub --machine: Wyświetla informacje na temat architektury sprzętowej komputera. -p lub --processor: Wyświetla informacje na temat procesora. W przypadku niektórych systemów może być tożsame z wynikiem przełącznika -m. -i lub --hardware-platform: Wyświetla informacje na temat platformy sprzętowej komputera. W przypadku niektórych systemów może być tożsame z wynikiem przełącznika -m. -o lub --operating-system: Wyświetla nazwę systemu operacyjnego. Przykłady użycia polecenia uname Teraz, gdy znamy dostępne przełączniki, możemy przejść do omówienia różnych przykładów użycia polecenia uname. Wyświetlanie wszystkich informacji na temat systemu: uname -a To polecenie wyświetli wszystkie dostępne informacje na temat systemu, takie jak nazwa hosta, wersja jądra, architektura sprzętowa, nazwa systemu operacyjnego, itp. Wynik może wyglądać mniej więcej tak: Linux myhostname 5.4.0-73-generic #82-Ubuntu SMP Wed Apr 14 17:39:42 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux Wyświetlanie wersji jądra: uname -r To polecenie wyświetli tylko wersję jądra systemu operacyjnego, np.: 5.4.0-73-generic Wyświetlanie nazwy hosta: uname -n To polecenie wyświetli nazwę hosta (nazwę sieciową) komputera, np.: myhostname Wyświetlanie architektury sprzętowej: uname -m To polecenie wyświetli informacje na temat architektury sprzętowej komputera, np.: x86_64 Wyświetlanie informacji na temat procesora: uname -p To polecenie wyświetli informacje na temat procesora. W przypadku niektórych systemów może być tożsame z wynikiem przełącznika -m. Wynik może wyglądać tak: x86_64 Wyświetlanie informacji na temat platformy sprzętowej: uname -i To polecenie wyświetli informacje na temat platformy sprzętowej komputera. W przypadku niektórych systemów może być tożsame z wynikiem przełącznika -m. Wynik może wyglądać tak: x86_64 Wyświetlanie nazwy systemu operacyjnego: uname -o To polecenie wyświetli nazwę systemu operacyjnego, np.: GNU/Linux Zastosowanie polecenia uname w praktyce W praktyce polecenie uname jest często używane do szybkiego sprawdzenia informacji o systemie podczas rozwiązywania problemów, diagnozowania awarii czy konfiguracji oprogramowania. Na przykład, jeśli będziesz musiał zainstalować sterowniki dla swojego sprzętu, możesz użyć polecenia uname, aby sprawdzić, jaka jest architektura sprzętowa komputera. Następnie możesz pobrać odpowiednią wersję sterowników dla swojego systemu. Polecenie uname jest także użyteczne podczas diagnozowania problemów z jądrem systemu. Jeśli wystąpią problemy związane z jądrem, być może będziesz musiał zaktualizować lub zainstalować nowszą wersję. W takim przypadku polecenie uname pozwoli Ci sprawdzić aktualną wersję jądra, co ułatwi wybór właściwej wersji do aktualizacji. Dodatkowo, polecenie uname może być użyte w skryptach lub automatyzacji. Możesz na przykład stworzyć skrypt, który będzie zbierał informacje na temat różnych systemów w sieci i tworzył raport na podstawie tych informacji. Polecenie uname jest więc nie tylko przydatne dla administratorów systemu, ale także dla programistów i innych osób pracujących z systemami Linux. Polecenie uname w systemie Linux to niezwykle pomocne narzędzie do wyświetlania informacji o systemie, takich jak wersja jądra, nazwa hosta, architektura sprzętowa oraz inne. Dzięki różnym przełącznikom możemy precyzyjnie wyświetlić tylko te informacje, które są nam w danym momencie potrzebne. Polecenie uname jest często wykorzystywane podczas rozwiązywania problemów, diagnozowania awarii czy konfiguracji oprogramowania. Mając świadomość wszystkich możliwości polecenia uname, będziesz mógł efektywniej korzystać z systemów Linux i lepiej zarządzać swoimi maszynami. Warto poświęcić czas na naukę tego polecenia, gdyż jest to jedno z podstawowych narzędzi, które każdy użytkownik systemu Linux powinien znać. 2. dmesg Polecenie dmesg (diagnostic message) w systemie Linux jest kluczowym narzędziem do analizy dzienników jądra, które ułatwia rozwiązywanie problemów i diagnozowanie potencjalnych zagrożeń. W tym artykule przyjrzymy się temu poleceniu w szczegółach, omówimy dostępne przełączniki oraz pokażemy różne przykłady użycia. Czym jest polecenie dmesg? Polecenie dmesg służy do wyświetlania i analizowania dzienników jądra systemu Linux. Jądro systemu operacyjnego generuje dzienniki, które zawierają informacje na temat działania sprzętu, sterowników, systemu plików oraz innych komponentów. Polecenie dmesg umożliwia dostęp do tych informacji, co pomaga administratorom i programistom w diagnozowaniu problemów i monitorowaniu działania systemu. Przełączniki polecenia dmesg Polecenie dmesg posiada wiele przełączników, które umożliwiają filtrowanie i formatowanie wyjścia, co pozwala na łatwiejsze analizowanie dzienników jądra. Oto lista najważniejszych przełączników oraz ich funkcje: -C lub --clear: Czyści bufor dzienników jądra. -c lub --read-clear: Wyświetla bufor dzienników jądra, a następnie czyści go. -D lub --console-off: Wyłącza kierowanie wiadomości jądra do konsoli. -d lub --show-delta: Wyświetla informacje o czasie trwania pomiędzy kolejnymi wiadomościami dzienników jądra. -E lub --console-on: Włącza kierowanie wiadomości jądra do konsoli. -F lub --file: Czyta dzienniki jądra z określonego pliku zamiast z bufora jądra. -H lub --human: Wyświetla wyjście w czytelnym dla człowieka formacie. -k lub --kernel: Wyświetla tylko wiadomości związane z jądrem systemu. -L lub --color=always: Używa kolorów do podkreślenia różnych poziomów ważności wiadomości. -n lub --console-level: Ustawia poziom ważności wiadomości, które mają być kierowane do konsoli. -P lub --nopager: Nie używa stronicowania wyjścia (np. less). -p lub --facility: Filtruje wiadomości według określonego poziomu ważności (facility). -r lub --raw: Wyświetla surowe dane dzienników jądra, bez dodatkowego formatowania. -S lub --syslog: Wyświetla tylko wiadomości związane z systemem. -T lub --ctime: Wyświetla czas wystąpienia wiadomości w czytelnym formacie. -t lub --notime: Nie wyświetla czasu wystąpienia wiadomości. -u lub --userspace: Wyświetla tylko wiadomości związane z przestrzenią użytkownika. -W lub --follow: Aktualizuje wyświetlane wiadomości na bieżąco, podobnie jak polecenie tail -f. -w lub --decode: Próbuje zdekodować wiadomości zawierające wartości szesnastkowe. -x lub --hex: Wyświetla dane w formacie szesnastkowym. -l lub --level: Filtruje wiadomości na podstawie poziomu ważności (level). Przykłady użycia polecenia dmesg Teraz, gdy znamy dostępne przełączniki, możemy przejść do omówienia różnych przykładów użycia polecenia dmesg. Wyświetlanie wszystkich wiadomości dzienników jądra: dmesg To polecenie wyświetli wszystkie wiadomości z bufora dzienników jądra. Wynik może być bardzo długi, dlatego warto użyć stronicowania, np.: dmesg | less Wyświetlanie tylko wiadomości związanych z jądrem systemu: dmesg -k To polecenie wyświetli tylko wiadomości związane z jądrem systemu, co pozwoli na łatwiejsze zidentyfikowanie problemów związanych z jądrem. Wyświetlanie wiadomości z ostatnich 10 sekund: dmesg --since "10 seconds ago" To polecenie pozwala na wyświetlenie wiadomości, które pojawiły się w ciągu ostatnich 10 sekund, co ułatwia monitorowanie bieżących zdarzeń w systemie. Wyszukiwanie konkretnych wiadomości: dmesg | grep "usb" To polecenie pozwala na wyszukanie wiadomości zawierających frazę "usb", co może być przydatne przy rozwiązywaniu problemów związanych z urządzeniami USB. Wyświetlanie wiadomości w czytelnym dla człowieka formacie: dmesg -H To polecenie ułatwia odczytanie wyjścia dzięki dodatkowemu formatowaniu i użyciu kolorów. Zastosowanie polecenia dmesg w praktyce W praktyce polecenie dmesg jest często używane do diagnozowania problemów sprzętowych i systemowych, zarówno przez administratorów systemów, jak i programistów. Na przykład, jeśli użytkownik napotka problem z dyskiem twardym, może użyć polecenia dmesg, aby zidentyfikować błędy związane z kontrolerem dysku lub samym dyskiem. Podobnie, jeśli wystąpią problemy z kartą sieciową, polecenie dmesg może dostarczyć informacji na temat błędów sterownika lub konfiguracji karty sieciowej. Dodatkowo, polecenie dmesg jest użyteczne podczas analizy zagrożeń bezpieczeństwa. Jeśli system jest narażony na atak, dmesg może zawierać informacje na temat prób dostępu do zasobów systemowych, błędów związanych z autoryzacją czy dziwnego zachowania jądra. Dzięki temu administratorzy mogą szybko zidentyfikować i zabezpieczyć system przed potencjalnymi zagrożeniami. Polecenie dmesg może być także wykorzystywane w automatyzacji i skryptach. Można na przykład stworzyć skrypt, który monitoruje bieżące wiadomości jądra i wysyła powiadomienia e-mail, gdy wystąpią określone zdarzenia lub błędy. W ten sposób administratorzy mogą być na bieżąco z sytuacją w systemie i szybko reagować na ewentualne problemy. Przykładowy skrypt Aby stworzyć skrypt analizujący logi z polecenia dmesg i wysyłający powiadomienia na kanał Slack, należy wykonać następujące kroki: Utwórz plik o nazwie disk_monitor.sh i nadaj mu uprawnienia do wykonywania: touch disk_monitor.sh chmod +x disk_monitor.sh Otwórz plik disk_monitor.sh w edytorze tekstowym, a następnie wklej poniższy kod: #!/bin/bash # Zmień wartość na swój webhook URL Slacka SLACK_WEBHOOK_URL="https://hooks.slack.com/services/XXXXXXXXX/YYYYYYYYY/ZZZZZZZZZZ" # Definiujemy funkcję wysyłającą powiadomienia na Slackafunction send_to_slack() { local message="$1" curl -s -X POST --data-urlencode "payload={\"text\": \"${message}\"}" "${SLACK_WEBHOOK_URL}" } # Wyszukujemy niepokojące informacje w logach dmesg DMESG_OUTPUT=$(dmesg | grep -iE "I/O error|bad block|EXT4-fs error|device-mapper") if [ -n "$DMESG_OUTPUT" ]; then MESSAGE=":warning: Znaleziono niepokojące informacje dotyczące dysku:\n\`\`\`${DMESG_OUTPUT}\`\`\`" send_to_slack "${MESSAGE}" else echo "Wszystko w porządku, nie znaleziono niepokojących informacji." fi Zastąp wartość SLACK_WEBHOOK_URL swoim adresem webhooka dla kanału Slack. Aby utworzyć webhooka, postępuj zgodnie z instrukcjami Slacka. Uruchom skrypt, aby sprawdzić jego działanie: ./disk_monitor.sh Skrypt analizuje logi dmesg, szukając fraz takich jak "I/O error", "bad block", "EXT4-fs error" oraz "device-mapper", które mogą świadczyć o problemach z dyskiem. Jeśli skrypt znajdzie takie informacje, wyśle powiadomienie na kanał Slack z wykorzystaniem webhooka. Aby uruchamiać skrypt automatycznie, możesz dodać go do crontaba, co pozwoli na cykliczne wykonywanie skryptu w określonym interwale czasowym. Na przykład, jeśli chcesz uruchamiać skrypt co godzinę, dodaj następującą linię do crontaba (uruchom crontab -e): 0 * * * * /ścieżka/do/skryptu/disk_monitor.sh Pamiętaj, aby zastąpić /ścieżka/do/skryptu/ rzeczywistą ścieżką do pliku disk_monitor.sh. Teraz, gdy skrypt jest gotowy i zaplanowany do cyklicznego wykonywania, warto poznać inne funkcje, które możemy dodać lub zmodyfikować, aby jeszcze lepiej monitorować dyski w systemie. Monitorowanie wielu fraz: W aktualnym skrypcie wyszukujemy tylko kilka fraz, które mogą świadczyć o problemach z dyskiem. Jeśli chcesz monitorować więcej fraz, możesz dodać je do wyrażenia regularnego w funkcji grep: DMESG_OUTPUT=$(dmesg | grep -iE "I/O error|bad block|EXT4-fs error|device-mapper|nowa_fraza1|nowa_fraza2") Monitorowanie specyficznych dysków: Jeśli chcesz monitorować tylko konkretne dyski, możesz dodać nazwę dysku do wyrażenia regularnego: DMESG_OUTPUT=$(dmesg | grep -iE "sda.*(I/O error|bad block|EXT4-fs error|device-mapper)") W powyższym przykładzie skrypt będzie monitorował tylko dysk o nazwie "sda". Aby monitorować więcej dysków, dodaj ich nazwy do wyrażenia regularnego. Zwiększenie częstotliwości monitorowania: W przypadku gdy chcesz monitorować logi dmesg częściej niż co godzinę, możesz zmienić wpis w crontabie. Na przykład, jeśli chcesz uruchamiać skrypt co 15 minut, wprowadź następującą zmianę: */15 * * * * /ścieżka/do/skryptu/disk_monitor.sh Podsumowując, skrypt disk_monitor.sh jest prostym, lecz użytecznym narzędziem do monitorowania logów dmesg w celu wykrycia problemów z dyskami. Dzięki temu, że wysyła powiadomienia na kanał Slack, administratorzy mogą szybko reagować na potencjalne zagrożenia i awarie. Poprzez dalsze modyfikacje skryptu, możemy dostosować go do własnych potrzeb i monitorować różne aspekty działania dysków w systemie Linux. Polecenie dmesg w systemie Linux to potężne narzędzie służące do analizy dzienników jądra. Pozwala na szybkie zidentyfikowanie problemów sprzętowych, systemowych oraz potencjalnych zagrożeń. Dzięki wielu przełącznikom można dostosować wyjście polecenia do własnych potrzeb, co ułatwia analizę i monitorowanie systemu. Znajomość polecenia dmesg i jego zastosowań jest niezbędna dla każdego administratora systemu Linux, a także dla programistów i innych osób pracujących z systemami opartymi na jądrze Linux. Dlatego warto poświęcić czas na naukę tego polecenia i na praktykowanie różnych przypadków użycia, aby opanować jego możliwości i skutecznie zarządzać systemem Linux. 3. lsmod W świecie Linuksa, wiedza na temat poleceń terminala jest kluczowa dla efektywnego zarządzania systemem. Jednym z takich poleceń jest lsmod, które jest często używane przez administratorów systemów, programistów i pasjonatów Linuksa. W tym artykule przyjrzymy się bliżej poleceniu lsmod, jego przełącznikom oraz kilku praktycznym przykładom użycia tego narzędzia. Co to jest polecenie lsmod? Polecenie lsmod to narzędzie służące do wyświetlania informacji na temat załadowanych modułów jądra systemu Linux. Moduły te, znane również jako sterowniki, są odpowiedzialne za zarządzanie różnymi podzespołami sprzętowymi, jak karty graficzne, sieciowe, dźwiękowe itp. Dzięki modułom jądra system operacyjny może pracować z różnymi urządzeniami. Przełączniki polecenia lsmod Polecenie lsmod jest narzędziem o prostym interfejsie, bez dodatkowych przełączników. Wystarczy wpisać lsmod w terminalu i otrzymać listę załadowanych modułów. Oto składnia polecenia: lsmod Polecenie lsmod nie ma żadnych dodatkowych przełączników, ponieważ jego głównym celem jest prostota. Jeśli chcesz uzyskać więcej informacji o modułach, możesz skorzystać z innych poleceń, takich jak modinfo, które dostarczy szczegółowych informacji na temat danego modułu. Jak używać polecenia lsmod? Oto kilka praktycznych przykładów, jak możemy użyć polecenia lsmod w systemie Linux: a) Wyświetlanie listy załadowanych modułów Aby wyświetlić listę załadowanych modułów, wystarczy wpisać lsmod w terminalu: $ lsmod W wyniku otrzymasz listę załadowanych modułów jądra wraz z ich rozmiarami i liczbą zależności. b) Wyszukiwanie konkretnego modułu Jeśli chcesz sprawdzić, czy określony moduł jądra został załadowany, możesz użyć polecenia grep w połączeniu z lsmod: $ lsmod | grep nazwa_modulu Na przykład, aby sprawdzić, czy moduł snd_hda_intel jest załadowany, wpisz: $ lsmod | grep snd_hda_intel Jeśli moduł jest załadowany, polecenie zwróci informacje na jego temat. W przeciwnym razie nie otrzymasz żadnych wyników. c) Sortowanie listy modułów według rozmiaru Jeśli chcesz posortować załadowane moduły według rozmiaru, możesz skorzystać z poleceń sort i awk: $ lsmod | awk 'NR>1 {print $0}' | sort -k2 -n -r Wynik przedstawi listę modułów posortowaną malejąco według rozmiaru. Możesz również zmienić kolejność sortowania na rosnącą, usuwając -r z polecenia: $ lsmod | awk 'NR>1 {print $0}' | sort -k2 -n d) Wyświetlanie liczby załadowanych modułów Aby zobaczyć, ile modułów jest obecnie załadowanych, można połączyć polecenie lsmod z wc: $ lsmod | wc -l Pamiętaj, że wynik zawiera również nagłówek, więc aby uzyskać rzeczywistą liczbę załadowanych modułów, odejmij 1 od wyświetlonej wartości. Inne powiązane polecenia Jak wspomniano wcześniej, lsmod jest używane w połączeniu z innymi narzędziami, takimi jak modinfo, modprobe, insmod i rmmod, aby uzyskać więcej informacji i zarządzać modułami jądra. modinfo: wyświetla szczegółowe informacje na temat modułu jądra, takie jak autor, wersja, opis, parametry itp. Składnia to modinfo nazwa_modulu. modprobe: automatycznie ładuje i rozwiązuje zależności modułów jądra. Polecenie to jest używane do ładowania, usuwania i konfigurowania modułów. insmod: ładuje moduł jądra bezpośrednio, bez rozwiązywania zależności. Zazwyczaj modprobe jest preferowane, ale insmod może być używane w przypadku, gdy musisz załadować moduł, który nie ma zależności. rmmod: usuwa moduł jądra, o ile nie ma innych modułów, które go wymagają. Jeśli chcesz usunąć moduł z zależnościami, użyj modprobe -r. Mimo że lsmod nie ma dodatkowych przełączników, jego prostota sprawia, że jest niezwykle użytecznym narzędziem do monitorowania i diagnozowania modułów jądra w systemie Linux. Dzięki połączeniu z innymi powiązanymi narzędziami, takimi jak modinfo, modprobe, insmod i rmmod, można uzyskać pełną kontrolę nad modułami jądra oraz zarządzać nimi efektywnie. Pamiętaj, że praca z modułami jądra może wpływać na stabilność i wydajność systemu, dlatego zawsze zachowuj ostrożność i dokładnie sprawdzaj, co robisz, zwłaszcza gdy działasz jako użytkownik root. W przypadku wątpliwości warto skonsultować się z dokumentacją systemu lub poszukać pomocy wśród społeczności Linuksa. W praktyce, polecenie lsmod jest często używane przez administratorów systemów i programistów do rozwiązywania problemów związanych z kompatybilnością sprzętu, identyfikowania modułów powodujących problemy, a także do analizy wydajności systemu. Nawet jeśli nie jesteś ekspertem, znajomość tego narzędzia może być cenna w sytuacjach, gdy musisz rozwiązać problemy ze sterownikami lub konfiguracją sprzętu w systemie Linux. Miejmy nadzieję, że ten artykuł pomógł Ci zrozumieć, co to jest polecenie lsmod, jak z niego korzystać oraz jakie są jego praktyczne zastosowania. W miarę jak będziesz coraz bardziej zaznajamiać się z różnymi aspektami systemu Linux, z pewnością docenisz siłę i elastyczność, jaką oferują te narzędzia. Teraz, gdy znasz polecenie lsmod, jesteś gotowy, aby kontynuować swoją przygodę z systemem Linux i odkrywać kolejne potężne narzędzia i techniki. 4. modprobe W systemie operacyjnym Linux, moduły jądra są niezbędne do zarządzania sprzętem i funkcjami systemu. Moduły jądra pozwalają na dynamiczne dodawanie i usuwanie funkcjonalności jądra, co sprawia, że system staje się bardziej elastyczny i łatwiejszy w utrzymaniu. Polecenie modprobe jest jednym z narzędzi pozwalających zarządzać modułami jądra. W niniejszym artykule omówimy działanie polecenia modprobe, jego przełączniki oraz przykłady zastosowań. Co to jest modprobe? Polecenie modprobe służy do dodawania i usuwania modułów jądra oraz ich zależności w systemie Linux. modprobe może automatycznie rozwiązywać zależności między modułami, co oznacza, że podczas ładowania modułu, wszystkie wymagane inne moduły zostaną również załadowane. Główne przełączniki polecenia modprobe modprobe posiada wiele przełączników, które pozwalają na kontrolowanie jego działania. Oto niektóre z nich: -a, --all: ładowanie wielu modułów jednocześnie; -c, --showconfig: wyświetlanie konfiguracji modprobe; -d, --dirname: ustawianie katalogu z modułami; -f, --force: wymuszanie operacji na modułach pomimo błędów; -l, --list: wyświetlanie listy modułów; -r, --remove: usuwanie modułów; -v, --verbose: wyświetlanie szczegółowych informacji. Przykłady zastosowań modprobe a) Ładowanie modułu Aby załadować moduł jądra, wystarczy użyć polecenia modprobe z nazwą modułu jako argumentem. Na przykład, aby załadować moduł nf_conntrack, wpisz: sudo modprobe nf_conntrack modprobe automatycznie załaduje wszystkie wymagane zależności modułu. b) Usuwanie modułu Aby usunąć załadowany moduł, użyj przełącznika -r lub --remove. Na przykład, aby usunąć moduł nf_conntrack, wpisz: sudo modprobe -r nf_conntrack Jeśli moduł posiada zależności, będą one również usunięte, o ile nie są używane przez inne moduły. c) Wyświetlanie informacji o modułach Aby uzyskać listę dostępnych modułów jądra, użyj przełącznika -l lub --list. Na przykład: modprobe -l Aby wyświetlić informacje o konfiguracji modprobe, użyj przełącznika -c lub --showconfig. Na przykład: modprobe -c d) Wymuszanie operacji na modułach Czasami może być konieczne wymuszenie operacji na modułach, nawet jeśli wystąpią błędy lub konflikty. Aby to zrobić, użyj przełącznika -f lub --force. Przykładowo, aby wymusić załadowanie modułu nf_conntrack pomimo ewentualnych błędów, wpisz: sudo modprobe -f nf_conntrack Uwaga: Używanie przełącznika -f może prowadzić do niestabilności systemu. Używaj go ostrożnie i tylko wtedy, gdy jest to absolutnie konieczne. e) Ładowanie wielu modułów jednocześnie Aby załadować wiele modułów naraz, użyj przełącznika -a lub --all. Na przykład, aby załadować moduły nf_conntrack i nf_nat, wpisz: sudo modprobe -a nf_conntrack nf_nat Dodawanie modułów do autostartu W niektórych przypadkach może być konieczne, aby moduł był załadowany automatycznie podczas uruchamiania systemu. Aby to zrobić, dodaj nazwę modułu do pliku /etc/modules lub, w przypadku niektórych dystrybucji, /etc/modules-load.d. Na przykład, aby załadować moduł nf_conntrack podczas uruchamiania systemu, otwórz plik /etc/modules za pomocą dowolnego edytora tekstowego: sudo nano /etc/modules Dodaj nazwę modułu nf_conntrack do pliku i zapisz zmiany. Polecenie modprobe jest niezbędnym narzędziem do zarządzania modułami jądra w systemie Linux. Dzięki niemu możemy łatwo załadować, usunąć i wyświetlać informacje o modułach oraz ich zależności. W niniejszym artykule omówiliśmy podstawowe przełączniki i zastosowania polecenia modprobe, które pozwolą na efektywne zarządzanie modułami jądra w systemie Linux. 5. modinfo Systemy operacyjne z rodziny Linux są znane z szerokiej gamy poleceń, które ułatwiają zarządzanie systemem i jego komponentami. Jednym z takich poleceń jest modinfo, które pozwala na uzyskanie informacji na temat modułów jądra. W tym artykule przyjrzymy się poleceniu modinfo, jego przełącznikom oraz przykładom zastosowania tego polecenia. Czym jest modinfo? Polecenie modinfo jest narzędziem dostarczanym przez pakiet 'module-init-tools' w systemach Linux. Jego głównym zadaniem jest wyświetlanie informacji na temat modułów jądra systemu Linux, takich jak wersja, autor, opis, parametry oraz zależności między modułami. Modinfo jest szczególnie przydatne dla administratorów systemów oraz programistów, którzy pracują z modułami jądra. Składnia polecenia modinfo Polecenie modinfo ma następującą składnię: modinfo [opcje] moduł Gdzie 'opcje' to przełączniki polecenia, a 'moduł' to nazwa modułu, którego informacje chcemy wyświetlić. Przełączniki polecenia modinfo Polecenie modinfo posiada kilka przełączników, które pozwalają na zmianę jego zachowania oraz sposobu prezentacji informacji. Oto niektóre z nich: -a, --author: Wyświetla autora modułu. -d, --description: Wyświetla opis modułu. -F, --field: Wyświetla wartość określonego pola. -l, --list: Wyświetla listę modułów. -p, --parameters: Wyświetla parametry modułu. -V, --version: Wyświetla wersję polecenia modinfo. Przykłady zastosowania polecenia modinfo Wyświetlanie informacji o module: Aby wyświetlić informacje na temat konkretnego modułu, wystarczy podać jego nazwę jako argument polecenia modinfo. Na przykład, aby uzyskać informacje na temat modułu 'e1000', wykonaj następujące polecenie: modinfo e1000 W wyniku otrzymasz informacje na temat modułu, takie jak: ścieżkę, wersję, autora, opis, licencję, parametry, zależności i inne. Wyświetlanie autora modułu: Jeśli chcesz poznać tylko autora danego modułu, użyj przełącznika '-a' lub '--author'. Na przykład: modinfo -a e1000 Wyświetlanie opisu modułu: Aby wyświetlić opis modułu, użyj przełącznika '-d' lub '--description'. Na przykład: modinfo -d e1000 Wyświetlanie wartości określonego pola: Jeśli chcesz wyświetlić wartość określonego pola dla modułu, użyj przełącznika '-F' lub '--field'. Na przykład, aby wyświetlić licencję modułu 'e1000', wykonaj następujące polecenie: modinfo -F license e1000 Wyświetlanie parametrów modułu: Aby wyświetlić dostępne parametry dla modułu, użyj przełącznika '-p' lub '--parameters'. Na przykład: modinfo -p e1000 Wyświetlanie listy modułów: Aby wyświetlić listę wszystkich dostępnych modułów, użyj przełącznika '-l' lub '--list'. Ten przełącznik działa tylko w połączeniu z opcją '--all'. Na przykład: modinfo --all --list Wyświetlanie wersji polecenia modinfo: Aby sprawdzić wersję polecenia modinfo, użyj przełącznika '-V' lub '--version': modinfo --version Polecenie modinfo jest niezwykle przydatnym narzędziem w systemach Linux, które pozwala uzyskać informacje na temat modułów jądra. Jego różnorodne przełączniki umożliwiają dostosowanie wyjścia do potrzeb użytkownika oraz uzyskanie tylko tych informacji, które są faktycznie potrzebne. Modinfo jest niezbędnym narzędziem dla administratorów systemów oraz programistów pracujących z modułami jądra Linux. W tym artykule przedstawiliśmy polecenie modinfo, jego przełączniki oraz przykłady zastosowania tego polecenia. Dzięki tym informacjom powinieneś być teraz bardziej kompetentny w zarządzaniu modułami jądra w systemie Linux oraz lepiej zrozumieć ich funkcjonowanie. Polecenie modinfo to tylko jeden z wielu potężnych poleceń dostępnych w systemach Linux, które razem tworzą elastyczne i wydajne narzędzia zarządzania systemem. 6. sysctl Polecenie sysctl to potężne narzędzie, które pozwala administratorom systemów Linux kontrolować i konfigurować wiele parametrów jądra w czasie rzeczywistym. W tym artykule szczegółowo omówimy to polecenie, jego zastosowanie, wszystkie dostępne przełączniki oraz jak jest ono powiązane z jądrem systemu Linux. Czym jest polecenie sysctl i jakie ma zastosowania Czym jest polecenie sysctl Polecenie sysctl to narzędzie używane w systemach Linux, które pozwala na odczyt i modyfikację parametrów jądra na bieżąco. Obejmuje to zarówno wartości konfiguracyjne, jak i statystyki systemowe. Polecenie sysctl działa, komunikując się z jądrem za pomocą interfejsu sysctl, który jest dostępny w katalogu /proc/sys. W rzeczywistości sysctl to jedynie interfejs między użytkownikiem a plikami w /proc/sys. Zastosowania polecenia sysctl Polecenie sysctl ma wiele zastosowań. Oto niektóre z nich: Optymalizacja wydajności systemu: sysctl pozwala na dostosowanie wielu parametrów związanych z zarządzaniem pamięcią, buforowaniem, planistą procesów i innymi funkcjami systemu Linux. Dzięki temu administratorzy mogą dostosować system do swoich potrzeb, zmniejszając opóźnienia i zwiększając wydajność. Bezpieczeństwo systemu: sysctl może być używane do zabezpieczania systemu przed różnymi zagrożeniami, takimi jak ataki DDoS, ataki SYN flood czy usługi odmowy dostępu. Można to osiągnąć, regulując limity połączeń, parametry sieciowe i inne ustawienia. Diagnostyka i rozwiązywanie problemów: sysctl pozwala na monitorowanie różnych parametrów systemowych, co może być przydatne w przypadku diagnozowania i rozwiązywania problemów związanych z wydajnością, siecią czy innymi funkcjami systemu. Przełączniki polecenia sysctl i ich zastosowanie Przełączniki polecenia sysctl Polecenie sysctl oferuje wiele przełączników, które pozwalają na różnorodne operacje. Oto najważniejsze z nich: -a lub --all: Wyświetla wszystkie dostępne parametry jądra. -A lub --values: Wyświetla wszystkie dostępne parametry jądra wraz z ich wartościami. -e lub --ignore: Ignoruje błędy związane z nieistniejącymi parametrami jądra -f lub --load: Ładuje ustawienia z pliku konfiguracyjnego. -N lub --names: Wyświetla tylko nazwy parametrów jądra bez ich wartości. -n lub --values-only: Wyświetla tylko wartości parametrów jądra, bez ich nazw. -p lub --pattern: Wyszukuje parametry jądra, które pasują do podanego wzorca. -q lub --quiet: Wykonuje polecenie w trybie cichym, nie wyświetlając żadnych informacji. -w lub --write: Zapisuje zmiany do jądra. Przykłady zastosowania przełączników polecenia sysctl Oto kilka przykładów, jak można użyć przełączników polecenia sysctl w praktyce: Wyświetlanie wszystkich dostępnych parametrów jądra: sysctl -a Wyświetlanie parametrów jądra związanych z siecią: sysctl -a | grep net Zmiana wartości parametru jądra (np. liczby otwartych plików): sysctl -w fs.file-max=100000 Ładowanie ustawień z pliku konfiguracyjnego: sysctl -f /etc/sysctl.conf Wyszukiwanie parametrów jądra pasujących do wzorca (np. wszystkich związanych z IPv4): sysctl -a -p 'net.ipv4.*' Powiązanie polecenia sysctl z jądrem systemu Linux Jak polecenie sysctl komunikuje się z jądrem Polecenie sysctl komunikuje się z jądrem systemu Linux za pomocą interfejsu sysctl, który jest dostępny w katalogu /proc/sys. Ten katalog zawiera pliki tekstowe reprezentujące różne parametry jądra. Polecenie sysctl odczytuje lub zmienia wartości tych plików, co wpływa na bieżącą konfigurację jądra. Zmiany w czasie rzeczywistym Jedną z kluczowych cech polecenia sysctl jest możliwość wprowadzania zmian w parametrach jądra w czasie rzeczywistym, bez konieczności restartowania systemu. Dzięki temu administratorzy mogą szybko dostosować system do swoich potrzeb i reagować na zmieniające się warunki. Trwałe zmiany konfiguracji Aby wprowadzić trwałe zmiany w konfiguracji sysctl, należy je zapisać w pliku konfiguracyjnym, zwykle /etc/sysctl.conf lub innym pliku w katalogu /etc/sysctl.d. Wtedy, po restarcie systemu, polecenie sysctl wczyta te ustawienia i zastosuje je. Przedstawiliśmy różne zastosowania tego polecenia, takie jak optymalizacja wydajności systemu, zwiększenie bezpieczeństwa czy diagnozowanie i rozwiązywanie problemów. Przyjrzeliśmy się także dostępnym przełącznikom polecenia sysctl oraz omówiliśmy przykłady ich zastosowania. Następnie wyjaśniliśmy, jak polecenie sysctl jest powiązane z jądrem systemu Linux. Polecenie sysctl komunikuje się z jądrem za pomocą interfejsu sysctl dostępnego w katalogu /proc/sys. Dzięki temu poleceniu możliwe jest wprowadzanie zmian w parametrach jądra w czasie rzeczywistym, bez konieczności restartowania systemu. Wreszcie omówiliśmy, jak wprowadzać trwałe zmiany w konfiguracji sysctl za pomocą plików konfiguracyjnych. Mając te informacje, administratorzy systemów Linux będą mogli wykorzystać polecenie sysctl, aby zoptymalizować wydajność, zwiększyć bezpieczeństwo i lepiej diagnozować problemy w swoich systemach. Polecenie sysctl to niezbędne narzędzie dla każdego administratora systemu Linux, które pozwala na efektywną kontrolę i zarządzanie jądrem systemu. 7. lspci Polecenie lspci to potężne narzędzie dostępne w większości dystrybucji systemu Linux, służące do wyświetlania informacji o urządzeniach PCI podłączonych do systemu. PCI (Peripheral Component Interconnect) to standard komunikacji między urządzeniami wewnętrznymi komputera, takimi jak karty graficzne, kontrolery dźwięku czy karty sieciowe. W tym artykule przyjrzymy się bliżej poleceniu lspci, jak je używać, jakie przełączniki są dostępne oraz jak te przełączniki można wykorzystać w różnych przypadkach. Zapoznamy się również z kilkoma praktycznymi przykładami użycia lspci wraz z przełącznikami. Podstawowe użycie polecenia lspci Polecenie lspci może być używane bez żadnych przełączników, aby uzyskać podstawowe informacje na temat urządzeń PCI w systemie. Wystarczy wpisać lspci w terminalu i nacisnąć Enter: $ lspci Wynik polecenia zawiera listę urządzeń PCI, ich identyfikatory, nazwy oraz numery slotów. Na przykład: 00:00.0 Host bridge: Intel Corporation 8th Gen Core Processor Host Bridge/DRAM Registers (rev 07)00:02.0 VGA compatible controller: Intel Corporation UHD Graphics 620 (rev 07)00:14.0 USB controller: Intel Corporation Sunrise Point-LP USB 3.0 xHCI Controller (rev 21)00:16.0 Communication controller: Intel Corporation Sunrise Point-LP CSME HECI #1 (rev 21) Przełączniki polecenia lspci lspci oferuje wiele przełączników, które pozwalają na wyświetlanie dodatkowych informacji oraz filtrowanie wyników. Poniżej znajduje się lista najbardziej przydatnych przełączników: -n: Wyświetla identyfikatory numeryczne urządzeń i producentów zamiast nazw. -k: Pokazuje jądro sterownika używane dla każdego urządzenia. -t: Wyświetla wyniki w formie drzewa. -i: Ładuje informacje o urządzeniach z alternatywnego pliku (np. -i foo.txt). -v: Podaje szczegółowe informacje na temat urządzeń. -vv: Podaje jeszcze bardziej szczegółowe informacje na temat urządzeń. -vvv: Podaje najbardziej szczegółowe informacje na temat urządzeń. -s: Filtruje wyniki według slotu urządzenia (np. -s 00:02.0). -d: Filtruje wyniki według identyfikatora urządzenia (np. -d 8086:9d2f). Przykłady użycia polecenia lspci wraz z przełącznikami Aby lepiej zrozumieć, jak można wykorzystać różne przełączniki polecenia lspci, przyjrzyjmy się kilku praktycznym przykładom. Przykład 1: Wyświetlanie identyfikatorów numerycznych Aby wyświetlić identyfikatory numeryczne urządzeń i producentów zamiast nazw, użyj przełącznika -n: $ lspci -n Wynik może wyglądać tak: 00:00.0 0600: 8086:5914 (rev 07)00:02.0 0300: 8086:5917 (rev 07)00:14.0 0c03: 8086:9d2f (rev 21)00:16.0 0780: 8086:9d3a (rev 21) Przykład 2: Wyświetlanie sterowników jądra Aby sprawdzić, jakie sterowniki jądra są używane dla każdego urządzenia, użyj przełącznika -k: $ lspci -k Wynik może wyglądać tak: 00:00.0 Host bridge: Intel Corporation 8th Gen Core Processor Host Bridge/DRAM Registers (rev 07)Subsystem: Lenovo Device 3801Kernel driver in use: skl_uncore00:02.0 VGA compatible controller: Intel Corporation UHD Graphics 620 (rev 07)Subsystem: Lenovo Device 3801Kernel driver in use: i915Kernel modules: i915 Przykład 3: Wyświetlanie wyników w formie drzewa Aby wyświetlić wyniki w formie drzewa, użyj przełącznika -t: $ lspci -t Wynik może wyglądać tak: -[0000:00]-+-00.0 +-02.0 +-14.0 +-16.0 Przykład 4: Wyświetlanie szczegółowych informacji o urządzeniach Aby wyświetlić szczegółowe informacje na temat urządzeń, użyj przełącznika -v, -vv lub -vvv. Im więcej liter "v" użyjesz, tym więcej szczegółów uzyskasz: $ lspci -v Wynik może wyglądać tak: 00:00.0 Host bridge: Intel Corporation 8th Gen Core Processor Host Bridge/DRAM Registers (rev 07)Subsystem: Lenovo Device 3801Flags: bus master, fast devsel, latency 0Capabilities: [e0] Vendor Specific Information: Len=10 Kernel driver in use: skl_uncore Przykład 5: Filtrowanie wyników według slot u urządzenia Aby wyświetlić informacje tylko o urządzeniu podłączonym do określonego slotu, użyj przełącznika -s: $ lspci -s 00:02.0 Wynik może wyglądać tak: makefileCopy code 00:02.0 VGA compatible controller: Intel Corporation UHD Graphics 620 (rev 07) Przykład 6: Filtrowanie wyników według identyfikatora urządzenia Aby wyświetlić informacje tylko o urządzeniach z określonym identyfikatorem, użyj przełącznika -d: $ lspci -d 8086:9d2f Wynik może wyglądać tak: 00:14.0 USB controller: Intel Corporation Sunrise Point-LP USB 3.0 xHCI Controller (rev 21) Polecenie lspci jest niezwykle przydatnym narzędziem w środowisku Linux, które pozwala na szybkie i łatwe zdobycie informacji o urządzeniach PCI podłączonych do systemu. W artykule omówiliśmy podstawowe użycie lspci oraz różne przełączniki, które można wykorzystać do dostosowania wyników do potrzeb użytkownika. Dzięki tym przełącznikom, polecenie lspci umożliwia szybkie zidentyfikowanie urządzeń, sterowników jądra, a także szczegółowych informacji na temat każdego urządzenia. Zaprezentowane przykłady pokazują różnorodność zastosowań polecenia lspci i podkreślają jego przydatność dla administratorów systemów, programistów oraz użytkowników Linuxa. 8. lsusb Jednym z podstawowych narzędzi w systemie Linux, które pozwala na szybkie uzyskanie informacji o podłączonych urządzeniach USB, jest polecenie lsusb. Pozwala ono na wyświetlanie wszystkich urządzeń podłączonych do komputera za pośrednictwem portów USB. W tym artykule przedstawimy wszystkie przełączniki tego polecenia, a także pokażemy przykłady ich użycia. Podstawowe użycie lsusb: Polecenie lsusb bez żadnych przełączników wyświetla listę podłączonych urządzeń USB wraz z identyfikatorami producenta (vendor ID) i produktu (product ID). Przykład: $ lsusbBus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hubBus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching HubBus 001 Device 003: ID 046d:c534 Logitech, Inc. Unifying ReceiverBus 002 Device 003: ID 17ef:602e Lenovo ThinkPad Ultra Dock Przełącznik -v (verbose): Przełącznik -v pozwala na wyświetlenie szczegółowych informacji na temat każdego z podłączonych urządzeń USB. Przykład: rubyCopy code $ lsusb -v Przełącznik -s pozwala na wyświetlenie informacji tylko o wybranym urządzeniu. Przykład: $ lsusb -s 001:003Bus 001 Device 003: ID 046d:c534 Logitech, Inc. Unifying Receiver Przełącznik -d pozwala na wyświetlenie informacji o urządzeniach o określonym identyfikatorze producenta i produktu. Przykład: $ lsusb -d 046d:c534 Bus 001 Device 003: ID 046d:c534 Logitech, Inc. Unifying Receiver Przełącznik -t przedstawia strukturę drzewiastą urządzeń USB. Przykład: $ lsusb -t /: Bus 02.Port 1: Dev 1, Class=root_hub, Driver=xhci_hcd/6p, 5000M |__ Port 1: Dev 2, If 0, Class=Hub, Driver=hub/4p, 5000M /: Bus 01.Port 1: Dev 1, Class=root_hub, Driver=xhci_hcd/14p, 480M |__ Port 1: Dev 3, If 0, Class=Human Interface Device, Driver=usbhid, 12M Przełącznik -D pozwala na wyświetlenie informacji o urządzeniu na podstawie pliku urządzenia. Przykład: $ lsusb -D /dev/bus/usb/001/003 Device: ID 046d:c534 Logitech, Inc. Unifying Receiver Przełącznik -V wyświetla wersję polecenia lsusb. Przykład: $ lsusb -V lsusb (usbutils) 012 Przełącznik -h wyświetla krótką informację o dostępnych przełącznikach i ich działaniu. Przykład: lessCopy code $ lsusb -hUsage: lsusb [options]... List USB devices-v, --verbose-s [[bus]:][devnum]-d vendor:[product]-t-D device-V, --version-h, --help Przykłady użycia: a) Wyświetlanie szczegółowych informacji o konkretnym urządzeniu: $ lsusb -v -s 001:003 b) Wyszukiwanie urządzeń USB od konkretnego producenta: $ lsusb -d 046d: c) Wyświetlanie informacji o urządzeniu z określonym identyfikatorem produktu: $ lsusb -d :c534 Polecenie lsusb jest niezwykle użytecznym narzędziem w systemie Linux, które pozwala na uzyskanie informacji o podłączonych urządzeniach USB. Dzięki licznym przełącznikom, można dostosować wyjście do własnych potrzeb, wybierając tylko te informacje, które są potrzebne. Warto zaznajomić się z tym poleceniem, aby szybko i skutecznie diagnozować problemy z urządzeniami USB oraz lepiej zrozumieć ich funkcjonowanie w systemie Linux. vmstat Systemy operacyjne Linux są szeroko stosowane na całym świecie jako serwery, systemy wbudowane i komputery osobiste. Jednym z kluczowych aspektów zarządzania takim systemem jest monitorowanie i analiza wydajności. W tym artykule omówimy narzędzie vmstat, które jest niezwykle przydatne w monitorowaniu wydajności systemu, a także wszystkie jego przełączniki wraz z przykładami użycia. Czym jest vmstat? Vmstat (skrót od Virtual Memory Statistics) to narzędzie dostarczane z pakietem procps w systemach Linux. Służy do monitorowania systemu w czasie rzeczywistym, pokazując statystyki dotyczące procesów, pamięci, bloków I/O, przełączania kontekstu, interwałów systemowych oraz innych informacji na temat pracy systemu. Składnia vmstat Podstawowa składnia polecenia vmstat wygląda następująco: vmstat [opcje] [opóźnienie] [liczba próbek] Opcje to przełączniki, które można wykorzystać, aby zmodyfikować wynik polecenia. Opóźnienie określa liczbę sekund między kolejnymi próbkami, a liczba próbek wskazuje, ile próbek chcesz uzyskać. Przełączniki vmstat Bez przełączników Uruchomienie polecenia vmstat bez żadnych przełączników wyświetli podstawowe statystyki systemu: vmstat Przykład wyniku: procs -----------memory---------- ---swap-- -----io---- -system-- ------cpu----- r b swpd free buff cache si so bi bo in cs us sy id wa st 1 0 0 1022836 33624 524104 0 0 1 1 0 0 1 1 98 0 0 Przełącznik -a Przełącznik -a (aktywna pamięć) dodaje kolumny "inact" i "active" do wyjścia: vmstat -a Przełącznik -d Przełącznik -d (dysk) pokazuje statystyki dysków: vmstat -d Przełącznik -D Przełącznik -D (dysk) pokazuje statystyki dysków dla wszystkich dostępnych dysków: vmstat -D Przełącznik -f Przełącznik -f (fork) pokazuje łączną liczbę procesów utworzonych od ostatniego uruchomienia systemu: vmstat -f Przełącznik -h Przełącznik -h (ludzkie) wyświetla statystyki w formacie czytelnym dla człowieka, z jednostkami takimi jak K, M, G: vmstat -h Przełącznik -i Przełącznik -i (przerwania) pokazuje statystyki przerwań systemowych: vmstat -i Przełącznik -m Przełącznik -m (pamięć) pokazuje informacje o alokacji pamięci przez jądro: vmstat -m Przełącznik -n Przełącznik -n (bez zmiany) sprawia, że vmstat nie próbuje dostosować szerokości kolumn do szerokości ekranu: vmstat -n Przełącznik -p Przełącznik -p (partycja) pokazuje statystyki dla określonej partycji dysku: vmstat -p /dev/sda1 Przełącznik -s Przełącznik -s (podsumowanie) wyświetla podsumowanie statystyk: vmstat -s Przełącznik -S Przełącznik -S (rozmiar) pozwala wybrać jednostki dla wartości pamięci. Można użyć "k" (kilobajty), "K" (kibibajty), "m" (megabajty), "M" (mebibajty), "g" (gigabajty) lub "G" (gibibajty): vmstat -S M Przełącznik -t Przełącznik -t (czas) dodaje kolumnę z czasem do wyniku: vmstat -t Przełącznik -V Przełącznik -V (wersja) pokazuje informacje o wersji vmstat: vmstat -V Przełącznik -w Przełącznik -w (szeroko) wyświetla wynik w szerokim formacie, aby zmieścić wszystkie kolumny na ekranie: vmstat -w Przykłady użycia vmstat Monitorowanie systemu co 5 sekund Aby monitorować wydajność systemu co 5 sekund, można użyć polecenia: vmstat 5 Wyświetlanie 10 próbek statystyk systemu co 1 sekundę Aby wyświetlić 10 próbek statystyk systemu co 1 sekundę, można użyć polecenia: vmstat 1 10 Wyświetlanie statystyk partycji dysku Aby wyświetlić statystyki partycji dysku (np. /dev/sda1), można użyć polecenia: vmstat -p /dev/sda1 Monitorowanie przerwań systemowych Aby monitorować przerwania systemowe w czasie rzeczywistym, można użyć polecenia: vmstat -i Wyświetlanie statystyk alokacji pamięci Aby wyświetlić informacje o alokacji pamięci przez jądro systemu, można użyć polecenia: vmstat -m Podsumowanie statystyk Aby wyświetlić podsumowanie statystyk, można użyć polecenia: vmstat -s Wyświetlanie statystyk w formacie czytelnym dla człowieka Aby wyświetlić statystyki w formacie czytelnym dla człowieka, można użyć polecenia: vmstat -h Polecenie vmstat jest niezwykle przydatnym narzędziem do monitorowania wydajności systemu Linux. Umożliwia łatwy dostęp do ważnych statystyk, takich jak procesy, pamięć, I/O, przerwania systemowe i inne, co pozwala na szybkie zrozumienie stanu systemu i identyfikację ewentualnych problemów. Zapoznanie się z dostępnymi przełącznikami i ich użyciem pozwoli na efektywne korzystanie z tego narzędzia i utrzymanie zdrowego systemu. kexec System operacyjny Linux, będący jednym z najbardziej popularnych na świecie, oferuje szeroki wachlarz narzędzi i poleceń, które ułatwiają zarządzanie i kontrolowanie systemu. Jednym z takich poleceń jest kexec - narzędzie, które umożliwia szybkie przeładowanie jądra systemu operacyjnego bez konieczności pełnego uruchamiania systemu. W tym artykule przedstawimy dokładne działanie polecania kexec, omówimy jego przełączniki oraz pokażemy przykłady ich użycia. Czym jest kexec? Kexec (Kernel EXEC) to mechanizm dostępny w jądrze Linux, który pozwala na bezpośrednie uruchomienie nowego jądra z bieżącego jądra, pomijając BIOS/UEFI, bootloader oraz inicjalizację sprzętu. Kexec może być używany do szybkiego przeładowania systemu, testowania nowych konfiguracji jądra czy też jako narzędzie do odzyskiwania danych. Kexec może również przyspieszyć proces aktualizacji jądra Linux, gdyż nie wymaga pełnego restartu systemu. Przełączniki kexec Polecenie kexec oferuje różne przełączniki, które pozwalają na kontrolowanie jego działania. Poniżej przedstawiamy opis poszczególnych przełączników wraz z przykładami ich użycia: Przełącznik -l (lub --load) Przełącznik -l pozwala załadować nowe jądro do pamięci, przygotowując je do uruchomienia. Przykład użycia: sudo kexec -l /boot/vmlinuz-5.4.0-80-generic --initrd=/boot/initrd.img-5.4.0-80-generic --command-line="root=/dev/sda1 ro quiet splash" W powyższym przykładzie załadowane zostanie jądro o nazwie "vmlinuz-5.4.0-80-generic" z katalogu "/boot", wraz z obrazem initrd "initrd.img-5.4.0-80-generic". Dodatkowo, przekazane zostają parametry jądra za pomocą opcji --command-line. Przełącznik -e (lub --exec) Przełącznik -e służy do natychmiastowego uruchomienia wcześniej załadowanego jądra. Przykład użycia: sudo kexec -e Uruchomienie powyższego polecenia spowoduje natychmiastowe uruchomienie wcześniej załadowanego jądra za pomocą przełącznika -l. Przełącznik -u (lub --unload) Przełącznik -u pozwala na usunięcie wcześniej załadowanego jądra z pamięci, anulując tym samym planowane uruchomienie nowego jądra. Przykład użycia: sudo kexec -u W wyniku wykonania powyższego polecenia, wcześniej załadowane jądro zostanie usunięte z pamięci, a system będzie kontynuować działanie z aktualnym jądrem. Przełącznik -p (lub --load-preserve-context) Przełącznik -p pozwala załadować jądro do pamięci, zachowując jednocześnie bieżący kontekst systemu, co może być użyteczne podczas odzyskiwania danych lub diagnostyki systemu. Przykład użycia: sudo kexec -p /boot/vmlinuz-5.4.0-80-generic --initrd=/boot/initrd.img-5.4.0-80-generic --command-line="root=/dev/sda1 ro single" W powyższym przykładzie, załadowane zostanie jądro w trybie awaryjnym (single-user mode), zachowując bieżący kontekst systemu. W wyniku tego, użytkownik może uzyskać dostęp do systemu, nawet jeśli aktualne jądro nie działa poprawnie. Przełącznik -f (lub --force) Przełącznik -f wymusza wykonanie operacji, nawet jeśli wcześniej załadowane jądro nie jest kompatybilne z bieżącym systemem. Przykład użycia: sudo kexec -f -l /boot/vmlinuz-5.4.0-80-generic --initrd=/boot/initrd.img-5.4.0-80-generic --command-line="root=/dev/sda1 ro quiet splash" Przełącznik -f może być użyteczny podczas testowania nowych wersji jądra lub eksperymentowania z różnymi konfiguracjami systemu. Przełącznik -t (lub --type) Przełącznik -t pozwala określić typ obrazu jądra, który ma zostać załadowany. Dostępne typy to "bzImage", "multiboot", "multiboot2" i "elf". Przykład użycia: sudo kexec -t bzImage -l /boot/vmlinuz-5.4.0-80-generic --initrd=/boot/initrd.img-5.4.0-80-generic --command-line="root=/dev/sda1 ro quiet splash" W powyższym przykładzie, jądro zostanie załadowane jako obraz typu "bzImage". Opcja ta jest przydatna, gdy jądro nie jest domyślnie rozpoznawane przez kexec. Przełącznik -v (lub --version) Przełącznik -v wyświetla informacje o wersji programu kexec. Przykład użycia: kexec -v Po wykonaniu powyższego polecenia, zostanie wyświetlona informacja o wersji programu kexec, co pozwala na sprawdzenie, czy używana wersja jest aktualna. Przełącznik -h (lub --help) Przełącznik -h wyświetla krótki opis dostępnych przełączników oraz sposób ich użycia. Przykład użycia: kexec -h Po wykonaniu powyższego polecenia, zostanie wyświetlona pomoc zawierająca informacje o dostępnych przełącznikach i ich zastosowaniu. To przydatne narzędzie dla osób, które dopiero zaczynają korzystać z kexec lub potrzebują szybkiego przypomnienia. Przykładowy scenariusz użycia kexec Przedstawiamy poniżej przykład scenariusza, w którym kexec może okazać się przydatne. Załóżmy, że mamy system Linux zainstalowany na dysku "/dev/sda1" i chcemy przetestować nową wersję jądra. Postępujemy zgodnie z poniższymi krokami: Pobieramy i instalujemy nową wersję jądra (np. "vmlinuz-5.10.0-100-generic" oraz "initrd.img-5.10.0-100-generic"). Za pomocą przełącznika -l, ładujemy nową wersję jądra do pamięci: sudo kexec -l /boot/vmlinuz-5.10.0-100-generic --initrd=/boot/initrd.img-5.10.0-100-generic --command-line="root=/dev/sda1 ro quiet splash" Wykonujemy polecenie z przełącznikiem -e, aby uruchomić nowe jądro: sudo kexec -e Po uruchomieniu nowego jądra, sprawdzamy jego działanie oraz poprawność konfiguracji. Jeśli wszystko działa poprawnie, możemy zaktualizować konfigurację bootloadera, aby nowa wersja jądra była uruchamiana podczas kolejnych restartów systemu. Kexec to potężne narzędzie, które pozwala na szybkie przeładowanie jądra systemu operacyjnego, testowanie nowych konfiguracji oraz diagnozę i odzyskiwanie danych. Jego elastyczność i różnorodne możliwości sprawiają, że jest nieocenionym narzędziem dla administratorów systemów Linux. Podsumowanie Poleceń które współpracują lub operują w systemie linux z jądrem jest jeszcze kilkadziesiąt. Poznałeś tutaj w mojej ocenie najciekawsze oraz te najczęściej używane. Artykuł ten to nie koniec a jedynie początek naszej przygody z systemem linux. Pozdrawiam Poprzednie części: Część 1: Przydatne polecania dla każdego - Linux part 1 Część 2: Zarządzania pakietami apt, apt-get, apt-cache, aptitude, dpkg, rpm, yum, dnf, zypper - part 2 Część 3: Przydatne polecenia systemu Linux - part 3 (numactl, taskset, cgrups, schedtool)

  • All in one mówili...

    Czy warto wszystko umieszczać w jednym projekcie? Na to pewnie odpowie specyfika danego projektu i konfiguracji IaC... A oto mój przykład: Czy warto? czasowo... chyba nie... Oba kody robią to samo - tzn chcę dodać sieć i tu sam plan dla porównania czasy gdzie mamy inna konfiguracje która nie uczestniczy a musi być sprawdzona przez plan oraz bez dodatkowego cloud.

  • Dobrze że GitGuardian czuwa

    GitGuardian to narzędzie, które pomaga w ochronie prywatnych danych przed nieautoryzowanym dostępem w repozytoriach kodu. W Twoim przypadku, dzięki GitGuardianowi, udało Mi się uniknąć potencjalnego wycieku prywatnych informacji, w tym poufnych danych logowania do bazy danych PostgreSQL. GitGuardian jest w stanie wykrywać potencjalnie wrażliwe dane, takie jak hasła, tokeny lub klucze API, które mogą zostać umieszczone w repozytoriach kodu. Dzięki automatycznemu skanowaniu repozytoriów, GitGuardian potrafi zidentyfikować potencjalne problemy bezpośrednio w kodzie i powiadomić właścicieli repozytoriów o możliwym zagrożeniu. W Moim przypadku, GitGuardian wykrył, że umieściłeś w swoim publicznym repozytorium poufne dane logowania do bazy danych PostgreSQL. Dzięki temu powiadomieniu, byłem w stanie szybko podjąć działania i zmienić hasło, aby zapobiec potencjalnemu wyciekowi danych. Byłem przekonany, że to repo które utworzyłem jest prywatne - ile razy to słyszałem :P (byłem przekonany - ufaj ale sprawdzaj) Dodatkowo mój serwer PostgreSQL wpuszcza tylko zaufany adres IP Warto zaznaczyć, że niezabezpieczone dane w repozytoriach kodu to poważny problem, który może prowadzić do poważnych konsekwencji, w tym do utraty wrażliwych danych lub naruszenia prywatności. Dlatego ważne jest, aby zawsze dokładnie sprawdzać, co umieszczasz w repozytoriach kodu i korzystać z narzędzi, takich jak GitGuardian, aby zapewnić ochronę swoich danych. Oraz warto korzystać z secret managera HashiCorp Vault lub podobnego rozwiązania. Wnioski, które można wyciągnąć z Mojego doświadczenia, to konieczność ostrożności w zakresie zarządzania danymi w repozytoriach kodu oraz wykorzystanie narzędzi do automatycznego wykrywania potencjalnych problemów związanych z bezpieczeństwem. Dzięki tym praktykom będę w stanie zapewnić ochronę swoich danych i uniknąć potencjalnych zagrożeń związanych z wyciekiem poufnych informacji. Poniżej kilka poprzednich moich wpisów które, omawiają ten temat i narzędzia. https://www.technicznie-nietechniczne.pl/post/checkov-zastosowanie-narz%C4%99dzia-do-analizy-infrastruktury-jako-kodu https://www.technicznie-nietechniczne.pl/post/narz%C4%99dzie-do-analizy-statycznej-infrastruktury-jako-kodu-w-terraform https://www.technicznie-nietechniczne.pl/post/najlepsze-praktyki-w-zakresie-bezpiecze%C5%84stwa-terraform

  • Aktualizacja Google Chrome: 16 luk bezpieczeństwa zostało naprawionych w wersji 112

    Google Chrome doczekał się kolejnej ważnej aktualizacji, a użytkownicy przeglądarki powinni zwrócić uwagę na jak najszybsze zaktualizowanie oprogramowania. W najnowszej wersji Chrome 112 naprawiono aż 16 luk bezpieczeństwa, które mogły być wykorzystane przez potencjalnych atakujących. Mimo że przeglądarka zazwyczaj aktualizuje się automatycznie, ten proces może trwać nawet kilka dni, dlatego warto ręcznie sprawdzić dostępność aktualizacji. W oficjalnym wpisie na blogu Google, możemy dowiedzieć się o naprawionych problemach zabezpieczeń. Firma przyznała nagrody w ramach programu Bug Bounty, wynoszące od 1 do 5 tys. dolarów, za zgłoszenie 16 luk bezpieczeństwa. Dwie z nich, oznaczone jako CVE-2023-1810 i CVE-2023-1811, dotyczyły poważnych problemów związanych z przepełnieniem bufora oraz możliwością przeprowadzenia ataku typu "use after free". Ponadto, naprawiono także inne ważne luki, takie jak CVE-2023-1812, umożliwiająca dostęp do pamięci poza dozwolonym zakresem, CVE-2023-1813, związana z niewłaściwą implementacją rozszerzeń, czy CVE-2023-1816, dotycząca zabezpieczeń w trybie Picture-in-Picture. Aktualizacja Google Chrome pozwoli chronić komputery użytkowników przed ewentualnymi atakami wykorzystującymi te luki. Chociaż Google Chrome zwykle aktualizuje się w tle, proces ten może trwać dłużej niż oczekiwano. Aby przyspieszyć aktualizację, należy wejść w ustawienia przeglądarki, a następnie w sekcję informacji o wersji Chrome, gdzie można ręcznie sprawdzić dostępność aktualizacji. Jeżeli nowa wersja jest już dostępna, zostanie pobrana i zainstalowana. Po zakończeniu aktualizacji konieczne będzie jedynie ponowne uruchomienie Google Chrome. Źródło: https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop.html

bottom of page