Linux
6.1 Введение Если чтение всей документации разработчиков слишком утомительно для Вас, то сначала прочтите эту главу и потом наслаждайтесь всей мощью системы Debian, используя дистрибутивы testing/unstable :-). 6.1.1
Введение В первую очередь расскажу, что такое репозиторий (repository) своими словами. В общем случае это место, где хранятся и поддерживаются какие-то данные. Применительно к операционным системам и конкретно
Пять приложений для автовыключения ПК Если вы предпочитаете графические интерфейсы, то для автоматического завершения работы ПК можете использовать сторонние утилиты. Их много и очень разных, здесь же мы
Основа траблшугинта. Работает ли метод ТРИЗ Для решения поставленной задачи перед траблшутером, он не учитывает математические правила, законодательные нормы, особенности бизнеса, или другие какие-либо рамки обычного представления ситуации.
Введение Пару слов о чем тут пойдет речь. Для подключения по ssh можно использовать связку логин-пароль, а можно логин-сертификат. В интернете всюду рассказывают о том, что сертификат это
Удаление рутового пользователя Ну хорошо, но у нас есть еще пользователь с рутовым правами и именем newroot, помните, мы его создали, а потом хотели удалить, но безуспешно? Этот
Введение Один из самых распространённых компиляторов с языков C и C++ на многих современных Unix-подобных системах, таких как GNU/Linux, члены семейства систем BSD и Mac OS X, это
Введение Я буду работать со следующим сервером: # uname -a Linux debian 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt20-1+deb8u3 (2016-01-17) x86_64 GNU/Linux # cat /etc/debian_version 8.3 Если у вас еще
Проверка Linux на вирусы Существует несколько превосходных инструментов с открытым исходным кодом, которые помогут вам проверить, не была ли ваша система Linux жертвой вредоносного ПО. Хотя ни одно
Использование lynis в Unix/Linux Lynis выполняет сотни отдельных тестов, чтобы определить состояние безопасности системы. Сама проверка безопасности состоит в выполнении набора шагов от инициализации программы до его отчета:
Использование tcpdump. Чтобы проверить работает ли у нас tcpdump можно выполнить команду: Существует довольно много ключей для использования самой утилиты tcpdump, приведу список распространенных: основные ключи для использования
34. smem – Создание отчётов по использованию памяти smem сообщает об использовании физической памяти, принимая во внимание общие страницы памяти. Неподелённая память показывается как USS Общая память делится
Восстановление данных: когда самим лучше даже не пытаться. Если ваш жёсткий диск начинает трещать, заедать и так далее, то это означает, что он умирает И очень важно перед
Разрешение доменных имён в Linux Прежде чем мы перейдём к самому файлу hosts, нужно разобраться, как происходит поиск IP-адреса для доменного имени в Linux. Я говорил, что операционная
Описание WPSploit WPSploit — это дополнительные модули для эксплуатации уязвимостей WordPress с помощью Metasploit. Назначение этого репозитория — создание и/или портирование эксплойтов под WordPress, в качестве инструмента эксплуатации
Отобразить список правил с номерами строк. Примерный вывод: Chain INPUT (policy DROP) num target prot opt source destination 1 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID 2 ACCEPT
Типичные проблемы Как восстановить GRUB после удаления? Это часто происходит, если вы устанавливаете Windows после Linux. Windows считает, что она единственная операционная система в мире и не пытается
Stacer Stacer – один из замечательных инструментов, предлагающих широкий набор функций для оптимизации системы. На панели инструментов отображается информация о вашей системе (например, использование ЦП, дисковое пространство, память) и
