Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2308 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  591  592  593  ..  717  718  719  720  721  722
Auteur Sujet :

[DEBIAN] - Intégristes barbus, |337, femmes nues...

n°1427955
Profil sup​primé
Posté le 02-01-2019 à 23:30:58  answer
 

Reprise du message précédent :
Cool  :D

mood
Publicité
Posté le 02-01-2019 à 23:30:58  profilanswer
 

n°1427956
dd_pak
Posté le 03-01-2019 à 00:33:08  profilanswer
 

[:eponge]

n°1428027
Profil sup​primé
Posté le 04-01-2019 à 17:37:18  answer
 

Quelqu'un pourrait m'expliquer cette bizarrerie ?
Comment est-il possible de perdre + d'un Giga dans la nature entre ce qu'il y a d'utilisé par le système et ce qu'il y a de libre ?
 

babaorheum@debian-laptop:~/Bureau$ df -h /
Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur
/dev/sda1          9,4G    2,3G  5,4G  30% /


 
Je suis désolé mais 9.4 - 2.3 = 7.1 or je me retrouve à 5.4. Ou sont passé c'est 1.7G ?

n°1428028
true-wiwi
Posté le 04-01-2019 à 18:16:49  profilanswer
 

Un disque dur est composé de blocs logiques. Chacun de ses blocs logiques a une taille définie selon le formatage du disque.
 
Il se peut cependant que certains blocs soient partiellement remplis. Pour autant ils seront considérés comme étant utilisés sans pour autant être complètement "pleins".
 
D'où l'écart.
 
Je ne sais pas si c'est très rigoureux ni très clair mais l'idée c'est ça je crois.


---------------
Sullen and bored the kids play and in this way they wish away each day...
n°1428029
SnowBear
Posté le 04-01-2019 à 19:08:12  profilanswer
 

A voir aussi quel FS tu utilises, un petit nettoyage peut te faire retrouver les Go manquant (genre les fichiers de logs sur du reiserfs).
 
Suivant ton FS il existe des outils de check/nettoyage


Message édité par SnowBear le 04-01-2019 à 19:08:46
n°1428030
make insta​ll
Posté le 04-01-2019 à 19:15:23  profilanswer
 

Et la taille du journal ;)

n°1428058
HJ
Posté le 05-01-2019 à 11:23:43  profilanswer
 

Si c'est du ext4, il y a 5% par défaut réservé pour le root.

n°1428076
ttyb0
sysadmin, libriste, hacker
Posté le 05-01-2019 à 21:07:35  profilanswer
 

HJ a écrit :

Si c'est du ext4, il y a 5% par défaut réservé pour le root.


C'est bien ça  :)

n°1428805
PetitJean
Bon ben hon
Posté le 23-01-2019 à 01:25:49  profilanswer
 

[:gnel42] Vulnérabilité dans le gestionnaire de paquets APT [:gnel42]  
 

Citation :

Le 22 janvier 2019, Debian a publié un avis de sécurité indiquant que leur gestionnaire de paquets était vulnérable à une injection de code.
 
Par défaut, les mises à jour sont récupérées en HTTP. Toutefois des vérifications sont effectuées en local afin de vérifier l'intégrité des fichiers récupérés.
 
Un attaquant en position d'intercepteur actif (Man In The Middle) peut injecter un paquet malveillant qui sera considéré comme valide. Cette vulnérabilité n'est présente que dans le cadre de l'utilisation de redirections par APT.
 
Le logiciel APT s'exécute avec un niveau de privilège élevé, une attaque réussie garanti donc à l'attaquant une compromission totale du système.
 
Il s'agit donc d'une vulnérabilité sérieuse, d'autant plus qu'elle impacte directement le mécanisme de mise à jour. Il est nécessaire d'appliquer le correctif tout en minimisant les risques d'exploitation.


---------------
Non
n°1428817
webmail-75​000
Posté le 23-01-2019 à 09:36:13  profilanswer
 

merde je suis derrière un apt-cache donc si je comprend bien je suis dans la merde noire :(


---------------

mood
Publicité
Posté le 23-01-2019 à 09:36:13  profilanswer
 

n°1428818
PetitJean
Bon ben hon
Posté le 23-01-2019 à 09:38:15  profilanswer
 

Tu n'es pas administrateur de ton poste ? Informe ton supérieur de cette information


---------------
Non
n°1428821
webmail-75​000
Posté le 23-01-2019 à 09:46:48  profilanswer
 

je parles de mes vm @home :)


---------------

n°1428823
Profil sup​primé
Posté le 23-01-2019 à 09:59:54  answer
 

Et tu peux pas appliquer le correctif ?

n°1428824
webmail-75​000
Posté le 23-01-2019 à 10:11:42  profilanswer
 

la solution n'est qu'un contournement provisoire, qui  

Citation :

Toutefois, cela peut ne pas fonctionner lorsque l'on est placé derrière un proxy et que l'on cherche à atteindre le miroir security.debian.org.


---------------

n°1428826
Ivy gu
3 blobcats dans un trenchcoat
Posté le 23-01-2019 à 10:24:04  profilanswer
 

non mais c'est bon pour du @home tu crains vraiment une attaque à ce niveau ? fais juste la MAJ dès que possible et voilà.


---------------
Tout seul on va plus vite, ensemble on va plus lentement.
n°1428828
Profil sup​primé
Posté le 23-01-2019 à 10:26:31  answer
 

L'article Debian est plus clair :
 
https://www.debian.org/security/2019/dsa-4371.fr.html
 
Si j'ai bien compris, ce qui est provisoire, c'est la désactivation de la redirection pour appliquer le patch, pas le patch lui même.

n°1428830
webmail-75​000
Posté le 23-01-2019 à 10:51:17  profilanswer
 

Ivy gu a écrit :

non mais c'est bon pour du @home tu crains vraiment une attaque à ce niveau ? fais juste la MAJ dès que possible et voilà.


non je ne crains pas spécialement, mais bon, j'aime faire ce qu'il faut pour être protégé
 
okay, je vais lire cet article


---------------

n°1428840
rat de com​bat
attention rongeur méchant!
Posté le 23-01-2019 à 14:14:04  profilanswer
 

patch installé, merci pour l'info. :jap:  
 
Pour le https j'avais laissé tomber, impossible ou du moins dur dur de trouver un serveur qui a tout les paquets et qui cause le https. Si quelqu'un a un lien magique je veux bien, rien que pour faire chier la NSA et Co. faut tout crypter.

n°1428841
webmail-75​000
Posté le 23-01-2019 à 14:15:43  profilanswer
 

je pense que ma mint l'a installé aussi


---------------

n°1428842
webmail-75​000
Posté le 23-01-2019 à 14:17:23  profilanswer
 

sur debian apt update.upgrade suffit après désactivation du cache?


---------------

n°1428844
Profil sup​primé
Posté le 23-01-2019 à 14:57:38  answer
 

Dans les faits oui, perso, je n'ai pas désactivé les caches :D

n°1428846
li1ju
ho putain, ça tourne !
Posté le 23-01-2019 à 16:09:51  profilanswer
 

webmail-75000 a écrit :

je pense que ma mint l'a installé aussi


oué, apt deja mis à jour dans les dépots de debian, ubuntu et mint depuis hier :)
basiquement, un

Code :
  1. apt install apt


suffit :p

n°1428849
webmail-75​000
Posté le 23-01-2019 à 17:45:20  profilanswer
 

version d'apt 1.4.9
corect?
 
edit on dirait que oui

Citation :

The RCE bug has been fixed today in the APT 1.2.29ubuntu0.1, 1.7.0ubuntu0.1, 1.0.1ubuntu2.19, and 1.6.6ubuntu0.1 packages, as well as in APT 1.4.9 for the Debian distribution.


---------------

n°1428850
rat de com​bat
attention rongeur méchant!
Posté le 23-01-2019 à 18:21:56  profilanswer
 

Oui c'est bon.

n°1428875
SnowBear
Posté le 24-01-2019 à 09:24:49  profilanswer
 

Salut les intégristes !
 
Ce matin je me suis dit que ce serait pas mal que je fasse un script sh qui lorsque je suspend mon laptop démonte les disques réseaux.
 
J'ai regardé vite fait la doc qui disait de mettre un script dans /etc/pm/sleep.d mais qui après d'autres recherches ne semble pas être la solution. La solution semble être de mettre un script dans /lib/systemd/system-sleep .
 
Mon script ressemble à ça :

#!/bin/sh
 
PATH=/bini:/usr/bin
 
touch /beforecase
 
 
case "$i{1}" in
    post)
        touch /post
        echo "Start" >> /post
        fusermount -u /home/dbroqua/Gdrive
        umount -f /media/freebox
        umount -f /media/malpartida/dbroqua
        umount -f /media/malpartida/medias
        umount -f /media/malpartida/family
 
        echo "Done" >> /post
        ;;
    *)
        touch /${1}
esac


 
les 3 fichiers /beforecase /post et /pre sont bien créés par contre le fichier /post reste vide et mes points de montages ne sont pas démontés...
 
Vous avez une idée ? j'avoue que là... je sèche totalement :D

Message cité 1 fois
Message édité par SnowBear le 24-01-2019 à 09:29:16
n°1428876
darxmurf
meow
Posté le 24-01-2019 à 10:31:05  profilanswer
 

SnowBear a écrit :

Salut les intégristes !

 

Ce matin je me suis dit que ce serait pas mal que je fasse un script sh qui lorsque je suspend mon laptop démonte les disques réseaux.

 

J'ai regardé vite fait la doc qui disait de mettre un script dans /etc/pm/sleep.d mais qui après d'autres recherches ne semble pas être la solution. La solution semble être de mettre un script dans /lib/systemd/system-sleep .

 

Mon script ressemble à ça :

#!/bin/sh

 

PATH=/bini:/usr/bin

 

touch /beforecase

 


case "$i{1}" in
    post)
        touch /post
        echo "Start" >> /post
        fusermount -u /home/dbroqua/Gdrive
        umount -f /media/freebox
        umount -f /media/malpartida/dbroqua
        umount -f /media/malpartida/medias
        umount -f /media/malpartida/family

 

       echo "Done" >> /post
        ;;
    *)
        touch /${1}
esac

 

les 3 fichiers /beforecase /post et /pre sont bien créés par contre le fichier /post reste vide et mes points de montages ne sont pas démontés...

 

Vous avez une idée ? j'avoue que là... je sèche totalement :D

 

question con mais pourquoi tu fais un touch /post ?
echo "Start" >> /post suffira à le créer si il n'existe pas

 

Et il y a un i en trop dans ton PATH ;)


Message édité par darxmurf le 24-01-2019 à 10:31:14

---------------
Des trucs - flickr - Instagram
n°1428877
SnowBear
Posté le 24-01-2019 à 10:48:01  profilanswer
 

Pour le touch c'est parce que dans ma première version du debug je faisait juste un touch pour être sur de bien passer dans mon case.
 
Bien vu pour le i en trop...
 
Mais ça n'explique pas pourquoi le echo ne fonctionne pas :D .
 
Je vais retester en corrigeant le PATH
 
 
EDIT : ça ne change absolument rien  :sweat:


Message édité par SnowBear le 24-01-2019 à 10:51:16
n°1428878
Mysterieus​eX
Chieuse
Posté le 24-01-2019 à 11:01:28  profilanswer
 

A tout hasard, t'as vérifié les droits du script (+x) et le path complet de /post ?

n°1428879
SnowBear
Posté le 24-01-2019 à 11:10:13  profilanswer
 

Oui pour les droits et le path complet de /post est assez simple : je le met à la toute racine du fichier :D .
 
Si mon script ne pouvait pas s'exec ou si le path n'était pas bon il ne pourrait pas me créer les 3 fichiers ^^ .
 
Là ce qui ne marche pas c'est :
- echo (le truc le plus étrange de la terre o_O )
- fusermount
- umount

n°1428881
SnowBear
Posté le 24-01-2019 à 11:18:45  profilanswer
 

C'est bon j'ai trouvé...
 
"$i{1}" < y'a un i en trop... faut pas faire du vim quand t'es pas réveillé :D

n°1428885
darxmurf
meow
Posté le 24-01-2019 à 12:56:55  profilanswer
 

en passant, tu peux lancer ton script en utilisant  
 
bash -x tonscript.sh
 
ça aide pour le debug


---------------
Des trucs - flickr - Instagram
n°1428886
SnowBear
Posté le 24-01-2019 à 13:01:14  profilanswer
 

Pas faux non plus :D

n°1428954
THRAK
- THR4K -
Posté le 25-01-2019 à 23:14:44  profilanswer
 

PetitJean a écrit :

[:gnel42] Vulnérabilité dans le gestionnaire de paquets APT [:gnel42]  
 

Citation :

Le 22 janvier 2019, Debian a publié un avis de sécurité indiquant que leur gestionnaire de paquets était vulnérable à une injection de code.
 
Par défaut, les mises à jour sont récupérées en HTTP. Toutefois des vérifications sont effectuées en local afin de vérifier l'intégrité des fichiers récupérés.
 
Un attaquant en position d'intercepteur actif (Man In The Middle) peut injecter un paquet malveillant qui sera considéré comme valide. Cette vulnérabilité n'est présente que dans le cadre de l'utilisation de redirections par APT.
 
Le logiciel APT s'exécute avec un niveau de privilège élevé, une attaque réussie garanti donc à l'attaquant une compromission totale du système.
 
Il s'agit donc d'une vulnérabilité sérieuse, d'autant plus qu'elle impacte directement le mécanisme de mise à jour. Il est nécessaire d'appliquer le correctif tout en minimisant les risques d'exploitation.



 
Et du coup, mise à jour de Debian stable aka 'Stretch' qui passe en version 9.7 :
   ---> https://www.debian.org/News/2019/20190123
 
2 correctifs dans cette mise à jour : base-files et ... apt   :p  
 
Remarque, ce serait dommage de se faire rootkiter l'OS dès l'installation à partir d'une image qui contient la faille  :o  


---------------
THRAK (def.) : 1) A sudden and precise impact moving from intention, direction and commitment, in service of an aim. 2) 117 guitars almost striking the same chord simultaneously.
n°1428961
Kyjja
Liquefaction imminente
Posté le 26-01-2019 à 10:12:51  profilanswer
 

J'ai appliqué les correctifs, mais en fait j'étais déjà à jour de mon apt. [:tinostar]

 
Code :
  1. kit@Asus-laptop:~$ apt-cache policy apt
  2. apt:
  3.   Installé : 1.4.9
  4.   Candidat : 1.4.9
  5. Table de version :
  6. *** 1.4.9 500
  7.         500 http://ftp.fr.debian.org/debian stretch/main amd64 Packages
  8.         500 http://security.debian.org/debian-security stretch/updates/main amd64 Packages
  9.         100 /var/lib/dpkg/status


Message édité par Kyjja le 26-01-2019 à 10:14:47

---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1428986
Deadlock
Feck off, cup !
Posté le 26-01-2019 à 21:25:30  profilanswer
 

Hello,
 
Je viens de me faire avoir comme un n00b ...
J'ai installé un Ubuntu (18.04) sur une clé USB sur une tablette Thinkpad X1 équipée un SSD NVME.
 
J'avais deux clé USB sur les ports USB-C, celle avec la Live image en sdb et celle sur laquelle je voulais installer en sda. Le SSD étant vu en Live en /dev/nvme0 je crois.
 
Je suis persuadé d'avoir sélectionné l'installation de grub sur /dev/sda et l'OS sur une unique partition ext4 / en /dev/sda1. Mais au final j'ai à présent un bootloader sur le SSD ... Donc sans clé USB la tablette ne boote plus en W10 à moins de sélectionner le SSD via le boot menu (ou dans le menu grub si ma clé est présente) ...
 
En gros je ne comptais pas toucher au SSD est utiliser le boot menu pour booter sur ma clé Ubuntu.
 
N'étant pas admin du W10 :whistle: , donc exit bcdedit, bootsec et consorts, comment supprimer proprement le grub du SSD (et seulement lui ...) en étant booté sur la clé ?
 
Merci :jap:


---------------
Institutions européennes: Ensemble d'outils dont le but est de transformer une grande quantité d'argent en merde. Cette merde est utilisée pour créer de nouveaux fonctionnaires. L'argent restant payant des externes pour faire leur travail.
n°1428987
kronoob
Posté le 26-01-2019 à 21:32:23  profilanswer
 

Tu n'as pas besoin d'être admin pour lancer l'interface de récupération. Au pire, tu créer une clef d'installation de Windows 10 et tu démarres dessus. Ensuite tu choisi de réparer l'ordinateur plutôt que procéder à une installation. A partir de là, tu peux laisser l'outil se démerder ou lancer un terminal avec ligne de commandes pour réinstaller le lanceur de Windows.


---------------
Achat - Ventes/Feedback
n°1429015
Kyjja
Liquefaction imminente
Posté le 27-01-2019 à 19:28:08  profilanswer
 

Plop

 

Vous savez quand Debian intègre les nouveaux kernels sur les releases stables ? Je suis toujours en 4.9.0.8, je me demande si je devrais upgrader en 4.20 manuellement [:kyjja:3]

Message cité 1 fois
Message édité par Kyjja le 27-01-2019 à 19:28:19

---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1429016
Profil sup​primé
Posté le 27-01-2019 à 19:39:08  answer
 

Tu peux prendre sur stretch-backports :)

 

Si je dis pas de conneries, il ne bouge pas sauf raison de sécurité sur la stable. Par contre, dispo en backports pour les configurations plus récentes qui veulent rester en stable.


Message édité par Profil supprimé le 27-01-2019 à 19:40:04
n°1429017
Kyjja
Liquefaction imminente
Posté le 27-01-2019 à 20:50:35  profilanswer
 

:jap:
 
J'ai ajouté
 

Code :
  1. deb http://deb.debian.org/debian stretch-backports main contrib non-free


 
dans sources.list, mais rien de nouveau quand je lance  
 

Code :
  1. apt-get update && apt-get full-upgrade && apt-get autoremove


 
:)


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1429018
HJ
Posté le 27-01-2019 à 20:56:01  profilanswer
 

Il ne se passera rien tout seul.
Il faut aller les chercher avec par exemple la commande ci-dessous pour les lister (il y a du 4.19 proposé actuellement) :

apt-cache search linux-image


Ensuite, procéder à l'installation:

apt-get install linux-image-4.xx


Message édité par HJ le 27-01-2019 à 21:01:19
n°1429019
Profil sup​primé
Posté le 27-01-2019 à 21:03:03  answer
 

Les paquets sous backports ne seront jamais installés automatiquement. Étant donné que tu es en full Stable, tu as la possibilité de passer en full Stable+Backports via :

apt dist-upgrade -t stretch-backport

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  591  592  593  ..  717  718  719  720  721  722

Aller à :
Ajouter une réponse
 

Sujets relatifs
[neewbe debian]Package mplayer pour debian Woodydebian ou slackware?
du gnu debian dans une sauce apple melangez avec du freebsd et on a[Debian] probleme avec Xfree
[Debian] comment installer KDE 2 voir KDE3 si possible ??comment installe-t-on une debian
disquette de boot debianinstall carte reseau ISA debian
[ncurses] DEBIAN - je peux pas configurer mon noyau Sniff[Debian] stable / unstable
Plus de sujets relatifs à : [DEBIAN] - Intégristes barbus, |337, femmes nues...


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR