TinyWow: Site gratuit de conversie de fișiere

https://tinywow.com/

Au trecut de mult vremurile în care profesioniștii trebuiau să cheltuiască sume considerabile pe un pachet de software sau un abonament pentru a-și duce munca la bun sfârșit. Acum, au apărut multe instrumente – cum ar fi convertoare PDF, redimensionare de imagini, contoare de cuvinte și procesoare de text – instrumente ce sunt bazate pe funcționarea online. Și, chiar mai bine, sunt disponibile gratuit. Un astfel de instrument este un convertor de fișiere online gratuit numit TinyWow.

Porturi comune – TCP/UDP

Porturi

Mai jos lista cu porturile comune folosite de aplicații:

 

7 Echo
19 Chargen
20-21 FTP
22 SSH/SCP
23 Telnet
25 SMTP
42 WINS Replication
43 WHOIS
49 TACACS
53 DNS
67-68 DHCP/BOOTP
69 TFTP
70 Gopher
79 Finger
80 HTTP
88 Kerberos
102 MS Exchange
110 POP3
113 Ident
119 NNTP (Usenet)
123 NTP
135 Microsoft RPC
137-139 NetBIOS
143 IMAP4
161-162 SNMP
177 XDMCP
179 BGP
201 AppleTalk
264 BGMP
318 TSP
381-383 HP Openview
389 LDAP
411-412 Direct Connect
443 HTTP over SSL
445 Microsoft DS
464 Kerberos
465 SMTP over SSL
497 Retrospect
500 ISAKMP
512 rexec
513 rlogin
514 syslog
515 LPD/LPR
520 RIP
521 RIPng (IPv6)
540 UUCP
554 RTSP
546-547 DHCPv6
560 rmonitor
563 NNTP over SSL
587 SMTP
591 FileMaker
593 Microsoft DCOM
631 Internet Printing
636 LDAP over SSL
639 MSDP (PIM)
646 LDP (MPLS)
691 MS Exchange
860 iSCSI
873 rsync
902 VMware Server
989-990 FTP over SSL
993 IMAP4 over SSL
995 POP3 over SSL
1025 Microsoft RPC
1026-1029 Windows Messenger
1080 SOCKS Proxy
1080 MyDoom
1194 OpenVPN
1214 Kazaa
1241 Nessus
1311 Dell OpenManage
1337 WASTE
1433-1434 Microsoft SQL
1512 WINS
1589 Cisco VQP
1701 L2TP
1723 MS PPTP
1725 Steam
1741 CiscoWorks 2000
1755 MS Media Server
1812-1813 RADIUS
1863 MSN
1985 Cisco HSRP
2000 Cisco SCCP
2002 Cisco ACS
2049 NFS
2082-2083 cPanel
2100 Oracle XDB
2222 DirectAdmin
2302 Halo
2483-2484 Oracle DB
2745 Bagle.H
2967 Symantec AV
3050 Interbase DB
3074 XBOX Live
3124 HTTP Proxy
3127 MyDoom
3128 HTTP Proxy
3222 GLBP
3260 iSCSI Target
3306 MySQL
3389 Terminal Server
3689 iTunes
3690 Subversion
3724 World of Warcraft
3784-3785 Ventrilo
4333 mSQL
4444 Blaster
4664 Google Desktop
4672 eMule
4899 Radmin
5000 UPnP
5001 Slingbox
5001 iperf
5004-5005 RTP
5050 Yahoo! Messenger
5060 SIP
5190 AIM/ICQ
5222-5223 XMPP/Jabber
5432 PostgreSQL
5500 VNC Server
5554 Sasser
5631-5632 pcAnywhere
5800 VNC over HTTP
5900+ VNC Server
6000-6001 X11
6112 Battle.net
6129 DameWare
6257 WinMX
6346-6347 Gnutella
6500 GameSpy Arcade
6566 SANE
6588 AnalogX
6665-6669 IRC
6679/6697 IRC over SSL
6699 Napster
6881-6999 BitTorrent
6891-6901 Windows Live
6970 Quicktime
7212 GhostSurf
7648-7649 CU-SeeMe
8000 Internet Radio
8080 HTTP Proxy
8086-8087 Kaspersky AV
8118 Privoxy
8200 VMware Server
8500 Adobe ColdFusion
8767 TeamSpeak
8866 Bagle.B
9100 HP JetDirect
9101-9103 Bacula
9119 MXit
9800 WebDAV
9898 Dabber
9988 Rbot/Spybot
9999 Urchin
10000 Webmin
10000 BackupExec
10113-10116 NetIQ
11371 OpenPGP
12035-12036 Second Life
12345 NetBus
13720-13721 NetBackup
14567 Battlefield
15118 Dipnet/Oddbob
19226 AdminSecure
19638 Ensim
20000 Usermin
24800 Synergy
25999 Xfire
27015 Half-Life
27374 Sub7
28960 Call of Duty
31337 Back Orifice
33434+ traceroute

Ele pot fi cumva și sortate după tipul de aplicații ce le folosesc:

Chat

5050 Yahoo! Messenger
5190 AIM/ICQ
5222-5223 XMPP/Jabber
6665-6669 IRC
6679/6697 IRC over SSL
6891-6901 Windows Live
7648-7649 CU-SeeMe
8767 TeamSpeak
9119 MXit
25999 Xfire

Encrypted

22 SSH/SCP
443 HTTP over SSL
465 SMTP over SSL
500 ISAKMP
563 NNTP over SSL
636 LDAP over SSL
989-990 FTP over SSL
993 IMAP4 over SSL
995 POP3 over SSL

Gaming

1725 Steam
2302 Halo
3074 XBOX Live
3724 World of Warcraft
6112 Battle.net
6500 GameSpy Arcade
12035-12036 Second Life
14567 Battlefield
27015 Half-Life
28960 Call of Duty

Malicious

1080 MyDoom
2745 Bagle.H
3127 MyDoom
4444 Blaster
5554 Sasser
8866 Bagle.B
9898 Dabber
9988 Rbot/Spybot
12345 NetBus
27374 Sub7
31337 Back Orifice

Peer to Peer

411-412 Direct Connect
1214 Kazaa
1337 WASTE
4672 eMule
6257 WinMX
6346-6347 Gnutella
6699 Napster
6881-6999 BitTorrent

Streaming

1755 MS Media Server
3784-3785 Ventrilo
5001 Slingbox
5004-5005 RTP
5060 SIP
6970 Quicktime
8000 Internet Radio
24800 Synergy

Eroare Windows Server: The Server Pool Does not Match the RD Connection Brokers That Are In It

Windows Server 2016 - RDC

Folosim adesea interfața de utilizare a serviciilor de gestionare a desktopului la distanță (RMDS) pentru gestionarea diferitelor calculatoare cu Windows pe ele. Totuși această interfață nu este lipsită de probleme. Ne confruntăm frecvent cu probleme atunci când folosim acest instrument.

Recent am testat un server Windows 2016. Am testat, configurat, introdus în domeniu și toate au funcționat corespunzător. Asta, până când RMDS s-a oprit și nu a mai lăsat pe nimeni să se autentifice remote.

A fost depășită perioada de funcționare de testare dar eram convins că teoretic se poate activa din nou.

Am resetat cate ceva din setarile serverului și am incercat conectarea RDC.

Eroarea a fost :

The Server Pool Does not Match the RD Connection Brokers That Are In It

Conform celor găsite folosind-ul pe Google, acest mesaj arată de fapt că este o problema la WID (Windows Internal Database).

Cei de aici și cei de aici fac referințe la acest WID și au cam aceeași problemă cum o aveam eu – nu pornea serviciul Remote Desktop Management.

Am căutat și eu serviciul și am gasit că utilizatorul de la WID LogOn era diferit de utilizatorul de la Remote Desktop Management la LogOn.

Am pus la ambele servicii acelasi utilizator :

Serviciul WID
Serviciul WID

 

Serviciul Remote Desktop Management
Serviciul Remote Desktop Management

 

Am restartat WID și apoi a pornit si Serviciul Remote Desktop Management.

 

Eroarea s-a schimbat, dar măcar a pornit Serviciul Remote Desktop Management și am putut continua.

 

 

Cum să faci upgrade la W11 – Windows 11

Windows 11 - Upgrade - TEST

Ar trebui să poți face upgrade gratuit la Windows 11 dacă ești deja utilizator de Windows 10 și poți testa acum o versiune viitoare.

Windows 11 este pe drum și, dacă ești deja utilizator de Windows 10, va fi gratuit să faci upgrade la noul sistem de operare Microsoft Windows 11.  Atâta timp cât PC-ul tău. îndeplinește cerințele minime, vei putea actualiza la Windows 11 în același mod în care actualizezi de obicei Windows 10 – odată ce începe să se desfășoare în timp. (Deși nu avem încă o dată exactă, Microsoft a renunțat la câteva indicii că ar putea intra pe piață încă din octombrie.)

Dacă ești deja membru al programului Windows Insider și pur și simplu nu poți aștepta până când va ajunge versiunea finală, poți descărca astăzi prima versiune Windows 11 Insider Preview și poți testa unele dintre noile caracteristici, cum ar fi widget-urile, aspectele instantanee, virtuale desktop-uri și noul magazin Microsoft.

În primul rând, pentru a vedea dacă computerul tău Windows 10  este eligibil pentru actualizarea gratuită la Windows 11, poți consulta site-ul Microsoft pentru specificații. Și dacă de hotărăști să  cumperi un computer nou de acum până la lansarea finală, acel computer va fi, de asemenea, eligibil pentru actualizarea gratuită.

Cum se descarcă versiunea Windows 11 Insider Preview

Dacă ești membru al Programului Windows Insider (te poți înscrie acum gratuit), poți descărca acum prima versiune Insider Preview a Windows 11. Cu toate acestea, este important să reții că versiunile beta, în special cele mai vechi ca aceasta, tind să fie buggy. Nu trebuie să descarci niciodată o versiune beta pe dispozitivul tău principal, doar pe un dispozitiv de testare dacă ai unul. Pentru majoritatea oamenilor, cel mai bine este să așteptați ca beta-ul public să sosească în iulie sau, mai bine, lansarea finala cel mai târziu în cursul anului. De asemenea, această primă versiune nu include fiecare funcție nouă care va ajunge în cele din urmă odată cu lansarea generală.

Vrei să încerci încă? Iată cum:

1. Asigură-te că rulezi o versiune licențiată de Windows 10 pe dispozitivul tău și că ești administrator pe dispozitiv. Înregistrează-te pentru a te alătura Programului Windows Insider, dacă nu ai făcut-o deja. Sau conectează-te la contul tău de Windows Insider.

2. Accesează Setări> Actualizare și securitate> Programul Windows Insider. Faci apoi clic pe Începeți.

3. Sub Alegeți un cont pentru a începe, selectează + pentru a conecta contul Microsoft la care te-ai înregistrat și apoi continuă.

4. Urmează instrucțiunile pentru a alege experiența și canalul pe care dorești să le obții în Insider Preview prin: canalul Dev (pentru dezvoltatori), canalul beta (pentru adoptatorii timpurii) sau canalul de previzualizare a lansării (pentru cei care doresc să primească cele mai recente versiunea chiar înainte de a fi lansată în general). Reține că această versiune vine pe canalul Dev.

5. Consultă Declarația de confidențialitate și termenii și faceți clic pe confirmare. Faci apoi clic pe Reporniți acum.

6. După repornire, asigură-te că setările de date sunt corecte, astfel încât să poți descărca versiunile de previzualizare. Pentru a face acest lucru, accesează Setări> Confidențialitate> Diagnostice și feedback și asigură-te că comutatorul Opțional de diagnosticare a datelor este activat.

7. Accesează – Setări> Actualizare și securitate> Actualizare Windows. Faci apoi clic pe butonul Căutare actualizări. Ar trebui să vezi acolo cea mai recentă versiune Insider Preview pe baza setărilor pe care le-ai  selectat.

De acolo, dispozitivul tău ar trebui să se actualizeze la fel ca în cazul oricărei alte actualizări Windows .

Scopul unui Website

Scopul unui Website

În primul rând, de ce construiești un site web? Este pentru a crea un portofoliu? Te apuci de un blog? De un site de știri? Poate dorești să îți promovezi afacerea?
Cunoașterea scopului site-ului tău web de la început te va ajuta pe pe termen lung. Va fi mult mai ușor să decizi ce design dorești, ce caracteristici și funcționalități ai nevoie, ce pagini și conținut ar trebui să creeze și chiar să alegi un nume pentru site-ul tău!
Gândește-te la ce vrei să construiești. Mai jos sunt cele mai frecvente tipuri de site-uri web, cu exemple pentru fiecare – aruncă o privire și vezi dacă ideea ta se încadrează în oricare dintre aceste categorii:
● Portofoliu – fotografie, artă, design grafic, colecții de lucru
● Blog – scriere, podcasturi, postări ale oaspeților, jurnale de călătorie, stil de viață
● Vânzare online (comerț electronic) – produse realizate manual – handmade, servicii, întâlniri, descărcări digitale
● Prezentare Personală – exemple de lucru, CV descărcabil, biografie personală, video de introducere
● Afaceri – informații, întâlnește echipa, listă de servicii, mărturii, prețuri
● Personal – mărci personale, site-uri private, proiecte personale
● Evenimente – nunți, concerte, petreceri, botezuri, festivaluri, nopți de deschidere
● Caritate – donații, strângere de fonduri, conștientizare, grupuri de sprijin, forumuri comunitare.
Toate site-urile sunt unice, așa că nu îți face griji dacă ideea ta este super nișată deja. De asemenea, nu ar trebui să îți faci griji dacă nu ai încă totul aranjat – deocamdată, este suficientă o idee.
Voi reveni cu mai multe detalii pe parcurs …

 

 

Imagine preluată de aici: DesignerFirst

Pașii pentru decizii legate de un website.

Web Design

În primul rând ar trebui stabilit scopul unui website. Ulterior vor trebui stabilite funcționalitățile pentru ca, la final să fie stabilit designul, modul în care să apară informația pe noul website.
Sunt bine-venite orice comparații și orice idei ce pot fi exprimate încă de la începutul unui astfel de proiect.
Un website ar trebui să reprezinte ideea ce se dorește a fi exprimată, serviciul ce se dorește a fi prestat sau produsul ce se dorește a fi vândut.
Astfel, pentru un site ce prezintă servicii și produse ce au legătură cu educația, ar trebui alese elemente reprezentative care să exprime aceste legături, pentru un site ce prezintă servicii și produse ce au legătură cu cei mici, ar trebui să prezinte grafic legătura dintre website și scopul acestuia.
Se pot alege game de culori reprezentative unui website care să fie derivate sau complementare logo-ului de exemplu.
Un designer cand realizează un logo, de fel, ar trebui să pună la dispoziție și codurile de culoare ce compun nuanțele acelui logo. Acele coduri de culoare, de multe ori pot fi un punct de plecare în ceea ce privește gama de culori pentru un website.
Mai jos voi încerca să cuprind câteva idei care ar trebui luate în seamă la realizarea unui website:

1. Alege ce culori se potrivesc cel mai bine prezentării tale;
2. Alege o culoare principală – dominantă;
3. Alege doua culori de accentuare, de evidențiere pentru a atrage atenția;
4. Alege o culoare de fundal;
5. Încearcă, testează culorile și combinațiile acestora.

Configurarea site-ului tău web pentru succes începe cu mult înainte de a alege efectiv un șablon – și cele de mai sus trebuie să faceți înainte de a construi pentru a trece înaintea concurenței. De asemenea, vă ofer idei despre ce trebuie să faceți după ce ați publicat, deoarece crearea unui site web nu se oprește odată ce va fi difuzat – de fapt, abia atunci începe distracția!

Voi încerca în alte articole să cuprind mai multe aspecte legate de pașii necesari pentru realizarea unui website.

Imaginea a fost preluată de aici. Credit: ThinkStock

Câteva idei pentru a configura un server Linux

CREDIT Ș https://www.ubuntufree.com/cheap-linux-vps-web-hosting-companies/

In aceste zile conexiunea la rețea este ceva ce trebuie avut la orice tip de terminal electronic. Ca un ajutor vine Linux-ul ce poate fi considerat regele unei rețele, atat în ceea ce privește ușurința de administrare cât și în ceea ce privește securitatea unei rețele configurate cu acest sistem de operare. Totuși, asta nu înseamnă că este obligatoriu sau ca nu exista și alte moduri de a configura și administra o rețea. Ma refer aici totuși la Linux care chiar dacă a făcut progrese semnificative de-a lungul anilor, se pot întâlni totuși situații cand depanarea sau optimizarea nu va funcționa daca nu sunt implementate corespunzător. Câteva idei pentru a configura un server cu Linux gasesc ca ar fi binevenite și sper ca vă vor ajuta în configurarea, optimizarea și depanarea unor probleme ce pot aparea într-o rețea în care se află și un astfel de server.

1: Folosiți-vă de fișierul /etc/hosts pentru a menționa acolo gazdele

Fișierul este utilizat pentru nume statice gazdă și oferă o modalitate rapidă de a crea comenzi rapide de rețea. Unul dintre primele lucruri pe care le fac pe o mașină Linux sunt adăugarea de mașini diferite în fișierul /etc/hosts. Acest lucru mă salvează de a avea pentru a introduce o mulțime de adrese IP. Formatul unei adrese pentru acest fișier este:

IP_ADDRESS NUME_MAȘINA

De exemplu, dacă folosesc o mașină pentru o locație de rezervă la adresa IP 192.168.1.101, aș putea introduce:

192.168.1.101 calculator_backup

Acum, dacă trebuie să mă conectez la mașina respectivă, să spunem folosind SSH cu “shell” sigur, pot să aduc în consolă mașina respectivă folosind comanda:

ssh -v -l nume_utilizator calculator_backup pentru a face conexiunea și nu

ssh -v -l nume_utilizator 192.168.1.101 modalitate în care se apelează mașina folosind direct IP-ul acesteia.

2: Evitați clienții nedoriți folosind /etc/hosts.deny

Mai există un fișier de configurare a gazdelor folosit pentru restricționare – hosts.deny.
Acest fișier vă permite să aveți controlul accesului bazat pe client sau pe nume de server. Acest lucru este util în multe feluri. Puteți bloca domenii din lista neagră de la accesarea site-ului dvs. sau puteți împiedica anumiți utilizatori să obțină acces la anumite mașini. Dar indiferent de modul în care o utilizați acesta, formatul este același.
Să presupunem că doriți să blocați domeniul:

nume.nedorit.com

de la accesul către o mașină. Pentru a face acest lucru, deschideți pentru editare fișierul /etc/hosts.deny (veți avea nevoie de privilegii root sau sudo) și adăugați aceasta linie în partea de jos a fișierului:

ALL: nume.nedorit.com

Salvează-l și vei fi protejat împotriva conexiunilor ce folosesc acest nume de domeniu.

3: Descărcați și instalați interfață pentru iptables

Nu puteți presupune că doar pentru că utilizați Linux, sunteți sigur. Sunteți mai sigur cu el spre deosebire de alte sisteme de operare însă nu există prea multă siguranța și pentru asta mai puteți adăuga elemente de siguranță. Si cea mai bună securitate pe care o puteți avea cu Linux este prin folosirea iptables (tabelele de IP-uri folosite de un FireWall). Singura problemă cu iptables este că poate fi o provocare (în special pentru noul utilizator). Din fericire, există interfețe grafice pentru iptables. Una dintre este cele mai bune interfețe ce poate fi folosită cu succes și de

Evolutia Designului Plat

https://uxplanet.org/

Stilul de design iconic al anilor 2010 nu prea mai merge nicăieri … dar evoluăm.
Revoluționarul design plat a câștigat un impuls surprinzător de viteza în ultimii ani. Având în vedere simplitatea sa inerentă, nu este greu de văzut de ce: face ca orice interfață să se simtă puțin mai intuitivă, funcționează bine cu designul receptiv și cadrul modern și, bineînțeles, arata uimitor (atunci cand este facut bine).
Designul plat este un stil modern minimalist de interfață cu utilizatorul și design grafic, care utilizează minimum de elemente și exclude orice tip de culori complexe, gradiente, accente și alte efecte strălucitoare, texturate, umbrite.
Dar stilul de design plat nu va stagna, chiar dacă acesta rămâne popular. În următorii ani, putem să ne așteptăm ca acesta să se adapteze nevoilor și necesităților de adaptare la noi aspecte creative. Cum se va schimba? Hai să aruncăm o privire.

Lista de verificari a serverului Linux și altele – 2

Lista de verificari a serverului Linux și altele

Continuarea articolului de aici: Lista de verificari a serverului Linux și altele

# 11: Închiderea conturilor de utilizator după erorile de conectare

Sub Linux puteți folosi comanda faillog pentru a afișa înregistrările faillog sau pentru a seta limitele de eșec la conectare. Faillog formatează conținutul jurnalului de erori din /var/log/faillog bază de date / fișier jurnal. De asemenea, poate fi folosit pentru a menține contoarele și limitele defecțiunilor. Pentru a vedea încercările de conectare eșuate, introduceți:
faillog

Pentru a debloca un cont după eșecuri de conectare, executați:
faillog -r -u userName

Rețineți că puteți utiliza comanda passwd pentru a bloca și debloca conturi:

# blocare cont
passwd -l userName

# deblocare cont
passwd -u userName

 

# 12: Cum pot verifica dacă nici un cont nu are parole goale?

Tastați următoarea comandă
# awk -F: '($ 2 == "") {print}'/etc/shadow

Blocați toate conturile cu parole goale:
# passwd -l AccountName

# 13: Asigurați-vă că nici un cont non-root nu au UID setat la 0

Numai contul root are UID 0 cu permisiuni complete pentru a accesa sistemul. Tastați următoarea comandă pentru a afișa toate conturile cu UID setat la 0:

# awk -F: '($ 3 == "0") {print}'/etc/passwd

Ar trebui să vedeți numai o linie după cum urmează:

root:x:0:0:root:/root:/bin/bash

Dacă vedeți alte linii, ștergeți-le sau asigurați-vă că alte conturi sunt autorizate de dvs. pentru a utiliza UID 0.

# 14: Dezactivați conectarea la root

Nu vă conectați niciodată ca utilizator root. Ar trebui să utilizați sudo pentru a executa comenzile de nivel rădăcină atunci când este necesar. Comanda sudo îmbunătățește considerabil securitatea sistemului fără a partaja parola de root cu alți utilizatori și administratori. De asemenea comanda sudo oferă și simulare simplă și caracteristici de urmarire.

# 15: Securitatea serverului fizic

Trebuie să protejați accesul la consola fizică a serverelor Linux. Configurați BIOS și dezactivați pornirea de la dispozitive externe, cum ar fi DVD-uri / CD-uri / USB Pen. Setați parola de încărcare BIOS și grubboot pentru a proteja aceste setări. Toate sesiunile de producție trebuie să fie blocate în IDC (Internet Data Center) și toate persoanele trebuie să treacă un fel de verificări de securitate înainte de a accesa serverul.

# 16: Dezactivați serviciile nedorite

Dezactivați toate serviciile și daemoanele inutile (servicii care rulează în fundal). Trebuie să eliminați toate serviciile nedorite de la pornirea sistemului. Introduceți următoarele comenzi pentru a afișa toate serviciile care sunt pornite în momentul încărcării în nivelul de execuție #3:

# chkconfig --list | grep '3: pe'

Pentru a dezactiva serviciul, introduceți:

# service serviceName stop
# chkconfig serviceName off

# 17: Găsiți porturi de rețea de ascultare

Utilizați următoarea comandă pentru a afișa toate porturile deschise și programele asociate:

netstat -tulpn

SAU utilizați comanda aceasta după cum urmează:

$ ss -tulpn

SAU

nmap -sT -O localhost
nmap -sT -O server.example.com

Puteti gasi exemple de comenzi Nmap pentru Administratorii System / Network pentru mai multe informații. Utilizați iptables pentru a închide porturile deschise sau a opri toate serviciile de rețea nedorite utilizând comenzile de mai sus și comenzile chkconfig.

update-rc.d – comanda pe Redhat Enterprise / CentOS Linux.

Ubuntu / Debian Linux: Instrumentul de configurare a serviciilor pentru a porni/opri serviciile de sistem.

Obțineți informații detaliate despre conexiunile IP specifice folosind comanda netstat.

# 18: Ștergeți X Windows

X Windows pe server nu este necesar. Nu există niciun motiv pentru a rula X Windows pe e-mail-ul dedicat și serverul web Apache. Puteți licita și elimina X Windows pentru pentru a îmbunătăți securitatea și performanța serverului. Editați /etc/inittab si setați nivelul de execuție la 3. În final, eliminați sistemul X Windows, introduceți:

#yum groupremove "X Window System"

Pe serverul CentOS 7 / RHEL 7 utilizați următoarele comenzi:

# yum group remove "GNOME Desktop"
# yum group remove "KDE Plasma Workspaces"
# yum group remove "Server with GUI"
# yum group remove "MATE Desktop"

# 19: Configurați modulele Iptables și TCPWrappers

Iptables este un program de aplicații pentru spațiul de utilizator care vă permite să configurați firewall-ul (Netfilter) furnizat de kernel-ul Linux. Utilizați firele pentru a filtra traficul și permiteti doar traficul necesar. Utilizați de asemenea TCP Wrappers, un sistem ACL bazat pe gazdă pentru a filtra accesul la rețea în Internet. Puteți preveni multe atacuri de negare a serviciilor (denial of service) cu ajutorul Iptables:

# 20: Întărirea Kernel Linux folosind /etc/sysctl.conf

Fișierul /etc/sysctl.conf este folosit pentru a configura parametrii kernelului în timpul rulării. Linux citește și aplică setările din /etc/sysctl.conf la momentul încărcării. Exemplu de /etc/sysctl.conf:

# Turn on execshield

kernel.exec-shield=1

kernel.randomize_va_space=1

# Enable IP spoofing protection

net.ipv4.conf.all.rp_filter=1

# Disable IP source routing

net.ipv4.conf.all.accept_source_route=0

# Ignoring broadcasts request

net.ipv4.icmp_echo_ignore_broadcasts=1

net.ipv4.icmp_ignore_bogus_error_messages=1

# Make sure spoofed packets get logged

net.ipv4.conf.all.log_martians = 1

Mai multe in materiale urmatoare…

Credit Imagine https://Hangar.Hosting

Lista de verificari a serverului Linux și altele

Lista de verificari a serverului Linux și altele

Următoarele instrucțiuni presupun că utilizați o distribuție Linux bazată pe CentOS / RHEL sau Ubuntu / Debian.

# 1: Criptarea comunicațiilor de date

Toate datele transmise prin intermediul unei rețele sunt deschise monitorizării. Criptați datele transmise ori de câte ori este posibil cu parolă sau folosind chei / certificate.

Folositi scp, ssh, rsync sau sftp pentru transferul de fișiere. Puteți, de asemenea, să montati (mount) de la distanță sistemul de fișiere de pe server sau directorul /home folosind functii speciale sshfs și unelte de siguranță.

GnuPG va permite să criptați și să semnați datele din comunicațiile dvs. pentru ca dispune de un sistem versatil de gestionare a cheilor, precum și de module de acces pentru toate tipurile de directoare de chei publice.

Lighttpd SSL (Secure Server Layer) = Https – Protocol criptat pentru transmitere date in WEB – www

Apache SSL (Secure Server Layer) = Https (mod_ssl) – Protocol criptat pentru transmitere date in WEB – www

# 2: Evitați utilizarea serviciilor FTP, Telnet și Rlogin / Rsh

În majoritatea configurațiilor de rețea, numele utilizatorilor, parolele, comenzile FTP / telnet / rsh și fișierele transferate pot fi capturate de oricine din aceeași rețea utilizând un sniffer de pachete. Soluția obișnuită la această problemă este folosirea fie OpenSSH, SFTP, fie FTPS (FTP over SSL), care adaugă criptare SSL sau TLS la FTP.

Introduceți următoarea comandă pentru a șterge NIS, rsh și alte servicii învechite:

# yum erase xinetd ypserv tftp-server telnet-server rsh-server

Dacă utilizați un server bazat pe Debian / Ubuntu Linux, încercați tryapt-get command / apt pentru a elimina serviciile nesigure:

$ sudo apt-get --purge șterge xinetd nis yp-tools tftpd atftpd tftpd-hpa telnetd rsh-server rsh-redone-server

# 3: Minimizați software-ul folosit pentru a minimiza vulnerabilitatea

Chiar aveți nevoie de tot felul de servicii web instalate?
Evitați instalarea de software inutil pentru a evita vulnerabilitățile software. Utilizați managerul de pachete RPM ca yum sau apt-get și / sau dpkg pentru a revizui setul de pachete software instalate pe un sistem. Ștergeți toate pachetele nedorite.

# yum list installed
# yum list packageName
# yum remove packageName

SAU

# dpkg --list
# dpkg --info packageName
# apt-get remove packageName

# 4: Un serviciu de rețea pe sistem sau instanță VM

Executați diferite servicii de rețea pe servere separate sau instanțe VM. Acest lucru limitează numărul de alte servicii care pot fi compromise. De exemplu, dacă un atacator este capabil să exploateze cu succes un software cum ar fi fluxul Apache, el sau ea va avea acces la întregul server, inclusiv alte servicii, cum ar fi MySQL / MariaDB / PGSql, server de e-mail și așa mai departe.

# 5: Păstrați kernel-ul și software-ul Linux actualizate

Aplicarea de patch-uri de securitate este o parte importantă a menținerii serverului Linux. Linux oferă toate instrumentele necesare pentru a vă menține sistemul actualizat și permite, de asemenea, actualizări ușoare între versiuni. Toate actualizările de securitate trebuie revizuite și aplicate cât mai curând posibil. Din nou, utilizați managerul de pachete RPM, cum ar fi yum si/sau apt-get și/sau dpkg, pentru a aplica toate actualizările de securitate.

# update yum

SAU

# apt-get update && apt-get upgrade

Aveți posibilitatea să configurați Red Hat / CentOS / Fedora Linux pentru a trimite notificarea pachetului de timp yum prin e-mail. O altă opțiune este de a aplica toate actualizările de securitate de la o activitate cron. Sub Debian / Ubuntu Linux puteți folosi apticron pentru a trimite notificări de securitate. Este de asemenea posibil să configurați actualizări nesupravegheate pentru comanda apt (apt-get/apt) pentru serverul Debian / Ubuntu Linux:

$ sudo apt-get install unattended-upgrades apt-listchanges bsd-mailx

# 6: Utilizați extensiile de securitate Linux (Linux Security Extensions)

Linux vine cu diferite patch-uri de securitate care pot fi utilizate pentru a proteja programele greșite sau compromise. Dacă este posibil, utilizați SELinux și alte extensii de securitate Linux pentru a impune limitări ale rețelelor și altor programe. De exemplu, SELinux oferă o varietate de politici de securitate pentru kernel-ul Linux.

# 7: SELinux

Vă recomand cu insistență să folosiți SELinux care oferă un control flexibil de acces flexibil (MAC). În conformitate cu standardul de control al accesului discreționar al Linux (DAC), o aplicație sau un proces care rulează ca utilizator (UID sau SUID) are permisiunile utilizatorului pentru obiecte, cum ar fi fișiere, prize și alte procese. Rularea unui kernel MAC protejează sistemul de aplicații dăunătoare sau defecte, care pot deteriora sau distruge sistemul. Vedeți documentația oficială Redhat care explică configurația SELinux.

# 8: Conturi de utilizator și politică de parole puternice

Utilizați comenzile useradd / usermod pentru a crea și întreține conturi de utilizator. Asigurați-vă că aveți o politică de parole bună și puternică. De exemplu, o parolă bună include cel puțin 8 caractere și un amestec de litere, numere, caractere special, alfabete superioare și inferioare etc. Este important să alegeți o parolă pe care să vă puteți aminti. Utilizați unelte precum “John the ripper” pentru a afla parolele utilizatorilor slabi pe serverul dvs. Configurați pam_cracklib.so pentru a forța politica de parole.

# 9: Îmbătrânirea parolei

Comanda change schimbă numărul de zile dintre modificările parolei și data ultimei modificări a parolei. Aceste informații sunt utilizate de sistem pentru a determina când un utilizator trebuie să-și schimbe parola. Fișierul /etc/login.defs definește configurația specifică site-ului pentru suita de parole umbra (shadow), inclusiv configurația de îmbătrânire a parolei. Pentru a dezactiva îmbătrânirea parolei, introduceți:

# change -M 99999 userName

Pentru a obține informații despre expirarea parolei, introduceți:

# change -l userName

În final, puteți să editați fișierul /etc/shadow în următoarele câmpuri:

{userName}:{password}:{lastpasswdchanged}:{Minimum_days}:{Maximum_days}:{Warn}:{Inactive}:{Expire}:

Unde,
Zile minime: Numărul minim de zile necesar între modificările parolei, adică numărul de zile rămase înainte ca utilizatorul să-și poată schimba parola.
Numărul maxim de zile: Numărul maxim de zile în care parola este validă (după care utilizatorul este nevoit să-și schimbe parola).
Avertizare: Numărul de zile înainte ca parola să expire necesar pentru ca acel utilizator este avertizat că parola lui trebuie schimbată.
Expiră: Zilele de la 1 ianuarie 1970, respectivul cont este dezactivat, adică o dată absolută care specifică momentul în care nu mai pot fi utilizate datele de conectare.

Vă recomand comanda chage în loc de a edita fișierul /etc/shadow folosind:

# change -M 60 -m 7 -W 7 userName

# 10: Restricționarea utilizării parolelor anterioare

Puteți împiedica toți utilizatorii să folosească sau să reutilizeze aceleași parole vechi sub Linux. Parametrul modulului memory_unix poate fi utilizat pentru a configura numărul de parole anterioare care nu pot fi refolosite.

Mai multe în  materiale urmatoare… Lista de verificari a serverului Linux și altele – 2

Credit Imagine https://Hangar.Hosting

Reguli de bază pentru securitatea informațiilor

Reguli de bază pentru securitatea informațiilor

1. Contul dvs. este contul dvs.! Nu dați niciodată altcuiva parola!

2. Parolele mai lungi vă mențin contul mai sigur! Autentificarea cu 2 factori face contul și mai sigur!

3. Sistemele sunt sigure, atâta timp cât ești atent! Nu le hrăniți cu date cu caracter personal decât dacă este necesar!

4. Fiți sceptic! Când vă conectați la Wi-Fi publice … când vi se solicită o adresă de e-mail … atunci când activați Bluetooth …

5. E-mailul este un sistem securizat … până când faceți clic pe un link sau la un fișier atașat a caror proveniență este incertă!

6. Bucurați-vă de PC-ul personal cum ar fi unul de la locul de muncă. Siguranța @ home este, de asemenea, importantă!

7. Smart Phone = Tablet = Laptop => toate pot face aceleași lucruri! Luați-le în considerare în mod egal atunci când vine vorba de securitate!

8. Fii atent cu oamenii din jurul tău (apeluri telefonice de afaceri în zonele publice, vizualizare peste umeri – persoane care pot arunca o privire peste umărul unui individ pentru a obține informații secrete de pe un computer, etc)

9. Atacuri de clonare a site-urilor web – verificați de două ori înainte de a introduce detalii personale (apple.com poate părea același cu AppIe.com și astfel detaliile cărții dvs. de credit pot fi furate)

10. Când aveti suspiciuni – va opriti din ceea ce faceti si contactati pe cineva care va poate oferi o parere avizata.

Credit imagine : https://bizlaw.md

Cum se repară eroarea HTTP Error la încărcarea de imagini ?

wphttpserror

Sunt situații în care la încărcarea unei imagini în WordPress apare o eroare de tip HTTP Error.
De obicei se întamplă acest lucru datorită permisiunilor din folderul wp-uploads însă este posibil ca pe serverul unde se află contul de hosting să folosească un alt tip de modul PHP pentru prelucrarea imaginilor.
Daca sunteți siguri ca permisiunile asupra fișierelor sunt în ordine puteți încerca următorul cod în fișierul functions.php al temei folosite.

add_filter( 'wp_image_editors', 'change_graphic_lib' );

function change_graphic_lib($array) {
return array( 'WP_Image_Editor_GD', 'WP_Image_Editor_Imagick' );
}

Acest cod schimbă modulul PHP folosit de server in WordPress la încărcarea de imagini. Astfel dacă pe server nu se află instalat sau nu funcționează cum trebuie modulul PHP “Imagick” el este schimbat cu modulul PHP “GD” și este forțat WordPress astfel încât să funcționeze mereu folosind modulul “GD”.

Există și situații în care sunt ambele module instalate pe server insă din motive diverse modulul PHP “Imagick” nu functioneaza corespunzător la prelucrarea de imagini așa ca forțarea modulului PHP “GD” este cea care poate fi folosită ca soluție.