Sicuramente lei è più veloce di me!

Linux and much more…
Sicuramente lei è più veloce di me!
Gli attrezzi del mestiere che non ti abbandonano mai.
Oggi vi parlo di Fail2ban che uso a piene mani sul mio server e che ho recentemente configurato panche su Postfix oltre su Owncloud e Dovecot. Mi ero stancato di vedere nel maillog tutta la fuffa degli spammer che ci provano ogni due per tre.
Il giro facile facile è questo (su una Centos 6):
Editate il file /etc/fail2ban/jail.local. Esiste già una sezione generica per postfix, io l’ho customizzata in questo modo:
[postfix] enabled = true port = smtp,465,submission,imap3,imaps,pop3,pop3s filter = postfix-sasl logpath = /var/log/maillog maxretry = 2 bantime = -1
Il senso di ogni parametro è abbastanza intuibile già così, l’unico da spiegare un attimo è il “bantime” che impostato a -1 significa permanent ban. Un bel reload del servizio e il gioco è fatto. Ci penserà poi iptables a droppare qualsiasi richiesta proveniente dall’ip in blacklist.
Per sapere con quale indirizzo IP stiamo navigando si può usare una semplice funzione php che verrà richiamata via browser.
Questo è il file php con la funzione.
<?PHP function getUserIP() { $client = @$_SERVER['HTTP_CLIENT_IP']; $forward = @$_SERVER['HTTP_X_FORWARDED_FOR']; $remote = $_SERVER['REMOTE_ADDR']; if(filter_var($client, FILTER_VALIDATE_IP)) { $ip = $client; } elseif(filter_var($forward, FILTER_VALIDATE_IP)) { $ip = $forward; } else { $ip = $remote; } return $ip; } $user_ip = getUserIP(); echo $user_ip; // Output IP address ?>
KDE Neon è il branch di KDE che permette in modo semplice di testare le ultime novità rese disponibili sul sistema.
Da oggi è possibile usare una versione beta di Neon direttamente su Docker rendendo così più semplice usare e testare KDE.
Dopo aver installato Docker sul vosttro sistema Linux potete dare:
Xephyr -screen 1280x800 :1
docker run -v /tmp/.X11-unix:/tmp/.X11-unix kdeneon/plasma:dev-unstable
Se invece volete testare una singola applicazione del mondo KDE si può usare:
xhost +
docker run -v /tmp/.X11-unix:/tmp/.X11-unix -e DISPLAY=:0 kdeneon/plasma:dev-unstable
okular
Per creare un’ambiente kerberizzato bisogna prima creare un realm ad hoc che può essere integrato o meno con un dominio esistente, oppure semplicemente può essere un dominio a se stante.
Poi possiamo passare alla creazione dei principal che faranno parte dell’ambiente kerberizzato assumendo ruoli diversi.
kadmin –> login sul kerberos
addprinc example@realm.ext
ktadd -k /etc/security/keytabs/example.keytab example@realm.ext
Con la migrazione del mio dominio sul nuovo VPS, ora posso sbizzarrirmi con le configurazioni custom su Apache e quanto altro.
Come promemoria ecco un esempio di un Vhost Apache che risponde sia in 80 che in 443 namebased, cioè basato sull’Url chiamato da browser:
<VirtualHost *:80>
DocumentRoot “/var/www/html/wordpress/”
ServerAlias example.org
ServerName www.example.org
RewriteEngine on
RewriteRule ^/(.*) https://%{HTTP_HOST}/$1 [NC,R=301,L]
<Directory “/var/www/html/wordpress/”>
Order allow,deny
Allow from all
Require all granted
Satisfy Any
</Directory>
</VirtualHost><IfModule mod_ssl.c>
<VirtualHost *:443>
DocumentRoot “/var/www/html/wordpress/”
ServerAlias example.org
ServerName www.example.org
<Directory “/var/www/html/wordpress/”>
Order allow,deny
Allow from all
Require all granted
Satisfy Any
</Directory>
CustomLog /var/log/httpd/example-access.log combined
ErrorLog /var/log/httpd/example-error.log
SSLCertificateFile /etc/letsencrypt/live/example.org/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.org/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateChainFile /etc/letsencrypt/live/example.org/chain.pem
</VirtualHost>
</IfModule>
L’intelligenza artificiale sviluppata dagli scienziati di Google non ha imparato solo a realizzare “opere d’arte” ma ha creato anche un suo sistema per criptare i dati, proteggendo i suoi messaggi da occhi indiscreti, compresi quelli umani. Il traguardo è stato raggiunto dagli scienziati di Google Brain, il progetto di intelligenza artificiale sul modello delle reti neurali (“deep learning”), e illustrato in uno studio pubblicato su arXiv. I ricercatori hanno dimostrato che le “reti neurali” – sistemi informatici sviluppati sul modello con cui funzionano i neuroni del cervello umano, e riescono a utilizzare una tecnica semplice per criptare le informazioni che si scambiano senza aver ricevuto algoritmi specifici per farlo.
L’esperimento è avvenuto su tre reti chiamate Alice, Bob ed Eve:
Attualmente Google sta potenziando i suoi sistemi di sicurezza per salvaguardare la privacy degli utenti di Gmail, il suo servizio di posta elettronica. Il gigante di Mountain View ha deciso di criptare le connessioni che troppo spesso – secondo quanto emerso con il Datagate – sono violate permettendo all’intelligence o a pirati informatici di intercettare le e-mail.
Oggi il mondo ha perso una leggenda, in tutti i sensi. Per quello che ha fatto, che ha detto e per tutto quello che ha significato. Non solo nello sport, ma nel modo di affrontare la vita, anche quando la malattia lo aveva messo quasi ko.
Addio leggenda. Continua a volare come una farfalla, a pungere come un’ape…