Artykuły, felietony, recenzje, testy i analizy

Ostatnia aktualizacja: 7th lipiec 2021, 01:15 pm

felieton

Nasz portal stale się rozwija. Powstaje coraz to więcej i więcej artykułów i tutoriali.
Pojawiają się u nas również Wasze ciekawe artykuły.

Specjalnie dla Was postanowiliśmy stworzyć takie miejsce (dział), w którym każdy będzie mógł rozwinąć skrzydła, pisząc na wybrany przez siebie temat, przy okazji sprawdzając się i wypromowując jako autor.

Gorąco zachęcamy do aktywnego tworzenia własnych artykułów, felietonów, bądź recenzji zawierających Wasze spostrzeżenia poparte trafnymi rozwiązaniami.

Dołącz do grupy osób piszących na naszym portalu – jest to idealne miejsce dla Ciebie.

Zgłoś nam mailem chęć napisania artykułu podając jego temat.
Najciekawsze zostaną opublikowane.

Pisz i promuj się u nas.
Zapraszamy

Wyróżnione artykuły naszych czytelników:

Wpisy firmowe gościnne:

Wybrane artykuły Linuxiarzy:

Powiązane wpisy

2 thoughts on “Artykuły, felietony, recenzje, testy i analizy

  • 3 stycznia 2022 at 18:23
    Permalink

    W kwestii problemów/awarii zgłaszanych przez Linuxiarzy

    1.Sprawdźmy dokumentację problemowej aplikacji – na www, bądź w menu Pomoc. Jeśli, zwłaszcza poczatkujący, nie rozumieją wielu z konkretnych jej zapisów, sprawdźmy w wyszukiwarce czy ktoś z czymś podobnym się zderzył, ewentualnie zapytajmy jak to rozumieć.
    2.Wszelkie informacje techniczne dla jak najlepszego zobrazowania zaistniałego problemu: w menu Pomoc, wszelkie przydatne polecenia, programy listujące parametry etc.
    W Windows to np. Inormacja o systemie, MemTest, GPU-Z, CPU-Z, Hwmonitor, Speccy, CrystalDiskInfo itp. Niektóre działają pod pingwinem. Polecenia – Linux:
    lshw [-version | -help | -X]
    W formie pliku html: sudo lshw -html > lshw_plik.html
    Jeśli chcemy w formacie xml: odpowiednio jw. zmieniając .html na .xml
    Plik tekstowy, w skrócie: lshw -short > lshw_short.txt
    sudo lshw -class memory> lshw_memory.txt lub sudo lshw -class memory -short > lshw_s_memory.txt
    sudo lshw -businfo > lshw_bus.txt – z info o magistralach
    ifconfig – interfejsy sieciowe
    lscpu
    hwinfo -h
    hwinfo –memory
    ide
    itd.
    lsb_relase – info jaka dystrybucja
    uname -m – architektura systemu
    uname -a – info o jądrze
    lsblk
    $ lsblk /dev/sd?
    free -h – pamięć (opcje -m, -g)
    lspci
    cat/proc/cpuinfo
    dmesg | grep cpu – dziennik jądra
    mem

    df – dyski, w kB i %
    vrms – niewolne oprogramowanie
    tree – wyświetlanie katalogu urządzeń zewnętrznych
    W pliku core można znaleźć info do analizy, co np. było przyczyną zawieszenia procesu, dlaczego dany program padł, np. gdb -c core
    3.Czy używamy sprzętu/aplikacji w wirtualnych maszynach, na fizycznym urządzeniu, live, w wolumenie – kontenerze
    4.Maximum precyzji przy opisie zdarzenia + ewentualnie zrzut ekranu błędu.

    Oczywiście pamiętajmy o zrzutach ekranu jak się nie da do pliku zapisać (można w pliku zrzuty zapisać), ctrl+c i ctrl+v.

    Reply
  • 3 stycznia 2022 at 18:21
    Permalink

    To co może wynosić Linuksa na wyżyny, to bezpieczeństwo, polonizacja, kompletny dedykowany pakiet, automatyzowanie procesów.
    Pomimo większego rzekomo bezpieczeństwa niż Win, warto mieć któryś z programów, np.: Rkhunter, Lynis, Chrootkit, LMD, ClamAV, KasperskyTDSSKiller.
    Warto tu wspomnieć, iż niektóre ślady, np. polecenie inet, podobno pochodza z… DARPA. A to USA agencja wojskowa, niestety sądząc po m.in. przez nich opracowywanych technologiach kontroli umysłu, o czym informuje np. Stow. STOPZET, lepiej nieco uważać. To, że nie hakuje nas sąsiad, a urzędnik, to nie oznacza, że jesteśmy bezpieczni. Dzik w lesie, a warchlak w chlewiku – to i tak wszystko świnie.
    Chyba najpopularniejszy to ClamAV. Po krótce: instalacja sudo apt-get update, sudo apt-get install clamav – daemon (lub bez demona samo clamav), dalej skanowanie – clamscan:
    całego systemu: sudo clamscan /
    sudo clamscan -rv ~/ (można też zamiast rv: –remove –recursive)
    Można też konkretny katalog: sudo clamscan –infected –r –v /home/Mój/Dokumenty
    Bazę wirusów aktualizujemy: clam -freshclam. Warto jednak mimo wszystko mieć tryb graficzny, najlepiej w języku PL, czyli clamtk.
    Gdyby ktoś stwierdził, że to nie to, odinstalowujemy: sudo apt-get remove clamav clamav – daemon.
    Poza tym dla bezpieczeństwa wszelkie generatory haseł – pwgen, gpw, pwmake, otp, diceware, xkcdpass itp. Oczywiście najlepiej wybrać jeden, po polsku. Właśnie budując jakąś dystrybucję, np MXLinux, warto wbudować na stałe jedno takie narzędzie.
    Również GPG – szyfrowanie asymetryczne należy wziąć pod uwagę. Oczywiście bardziej ono może dotyczyć plików, niżeli poczty, ale przyda się.
    Np. gpg -c plik – szyfruje dany plik
    gpg plik.gpg – deszyfruje
    Także kompresja – zaszyfrowane archiwa, to dobry krok ku poprawie naszej ochrony. Np. gzip kompresuje nam archiwa *.gz, zaś tar archiwizuje *.tar. Do szyfrowania w Linux jest także dm-crypt, Age, SiriKali, Nitrokey Pro 2 – kryptografia. Graficzne – 7zip, IzArc.
    Dalej mamy zapory ogniowe – ufw, firewall, firewalld, itp. Lepiej zostawić chyba te ustawienia domyślnie. Generalnie powinny być ustawione -skonfigurowane, aby nas chronić.
    Warto też, czego nie ma w innych systemach, uruchamiać np. dwie sesje, np. tty2 i tty3. W razie np. zawieszenia się tty2 przechodzimy do tty3 – ctrl+alt+F3. Potem wystarczy użyć polecenia ps (wszystkie procesy) lub top (najważniejsze procesy), zidentyfikować problematyczny proces-aplikację, po czym użyć kill, aby ją zakończyć.
    Powrót do tty2 – ctrl+alt+F2. Jak nie da rady nic zdziałać można zamknąć system – shutdown. Np. gdy serwer się zawiesił: ctrl+alt+F2, naprawiamy i powrót do trybu graficznego ctrl+alt+F7.
    No i oczywiście kopie zapasowe: Rclone, Restic itd. Robić je raczej na lokalnym sprzęcie, pendrv, DVD. W chmurze to zawsze u 'kogoś’. Mieć pieniądze w kieszeni, a na koncie – to zasadnicza różnica, zwłaszcza jeśli wszystko pójdzie w złym kierunku, czyli likwidacji realnej gotówki.
    Warto też czasem kasować historię cat /dev/null. Czyszczenie historii bieżacej sesji: history -c. Historia jest w ~/.bash_history. Wszystkie polecenia powłoki bash są w
    $HOME./bash_history, a roota /root/.bash_history. Inne to polecenie shred do czyszczenia historii poleceń w terminalu: sudo shred -zu /home/nazwa_użytkownika/.bash_history. Tym poleceniem można też bezpowrotnie usunąć pliki, np. shred -zu plik.txt. Można dodać jeszcze parametr -v żeby obserwować cały proces, ilość wykonanych operacji w terminalu (z – nadpisanie zerami, u – dealokacja).
    No i internet, dodatki do przeglądarek, np. HTTP Everywhere, Secure Login, Anonsurf.
    Także warto tu wspomnieć o programach do wykrywania włamań – Snort, Suricota.
    Uff, to tyle na razie co mi do głowy zaświtało, wyczerpano chyba znamiona przestępstwa darmowego przekazywania wiedzy w tym temacie. Istotne są zawsze konkrety, zwłaszcza w dzisiejszym świecie – „za dużo dobrego zabije i złego”. Może coś więcej o ochronie w Debianopochodnych by napisał jakiś fachman, jako kontynuację, poszerzenie powyższego. Jak Linux będzie parł do polonizacji, prostoty, wszechfunkcjonalności,automatyzacji, formy graficznej aplikacji, darmowego dzielenia się wiedzą/umiejętnościami (dodajmy dobrowolnego i świadomego), to w mig zaora inne korposystemy.
    Ku chwale Wolnej Ojczyzny!

    Reply

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *