script.sh
1.3 KB
certbot + docker + myaddr.tools
con rinnovo automatico senza web server attivo
con rinnovo automatico senza web server attivo
❤🔥1
journalctl -u micro
compose.yaml
Con questo servizio potete anche assegnare IP privati ai vostri domini, così da rendere facilmente raggiungibile una macchina da tutti i dispositivi in LAN e solo da essa, senza ulteriori servizi DNS server o configurazioni manuali su tutti i client.
Contro: serve una connessione ad internet.
Contro: serve una connessione ad internet.
Forwarded from purnya🐟🤖😺 furry arc
RAGAZZI AGGIORNATE LE VOSTRE CUFFIE WIRELESS
https://whisperpair.eu/
E' stato trovato un exploit che permette a un hacker di collegarsi liberamente al cuffie wireless che supportano la funzione "fast pair" di google.
Possono fare molto con la falla che hanno trovato :
- cambiare il tuo volume e mettere qualsiasi audio che vogliono
- ascoltare l'audio trasmesso dalle cuffie
- se le cuffie lo permettono, possono tracciare la loro posizione con la funzione "find my device" di google
Fortunatamente ho visto che le mie sony xm4 hanno gia; fuori l'aggiornamento. Hanno trovato 3-4 giorni fa questa falla, quindi forse non e' uscito un aggiornamento a tutti.
Nel sito che ho linkato potete vedere se le vostre cuffie sono vulnerabili o meno!
https://whisperpair.eu/
E' stato trovato un exploit che permette a un hacker di collegarsi liberamente al cuffie wireless che supportano la funzione "fast pair" di google.
Possono fare molto con la falla che hanno trovato :
- cambiare il tuo volume e mettere qualsiasi audio che vogliono
- ascoltare l'audio trasmesso dalle cuffie
- se le cuffie lo permettono, possono tracciare la loro posizione con la funzione "find my device" di google
Fortunatamente ho visto che le mie sony xm4 hanno gia; fuori l'aggiornamento. Hanno trovato 3-4 giorni fa questa falla, quindi forse non e' uscito un aggiornamento a tutti.
Nel sito che ho linkato potete vedere se le vostre cuffie sono vulnerabili o meno!
whisperpair.eu
WhisperPair: Hijacking Bluetooth Accessories Using Google Fast Pair
WhisperPair is a family of practical attacks leveraging a flaw in the Google Fast Pair implementation on flagship audio accessories.
👍1
Sto maledetto wifi continua a disconnettersi non è possibile, router windtre zyxel merda
What the actual fuck, Docker in Docker?
https://hub.docker.com/_/docker
https://hub.docker.com/_/docker
Docker
docker - Official Image | Docker Hub
Docker in Docker! (commonly known as "dind")
🤯2
TLDR non usate Omarchy santo cielo che disastro
https://xn--gckvb8fzb.com/a-word-on-omarchy/
https://xn--gckvb8fzb.com/a-word-on-omarchy/
マリウス
A Word on Omarchy
An in-depth look at the currently trending Arch Linux configuration that is Omarchy.
• XMPP — just protocol, self-hosted
• Briar — tinfoil hat service
• Meshtastic — boh figo? (ita version)
• Session — same as Signal, but FOSS & Swiss
• SimpleX — same as Session, but VC-funded
• Status — ethereum
• Matrix — database corruption
https://xn--gckvb8fzb.com/an-overview-of-privacy-focused-decentralized-instant-messengers
• Briar — tinfoil hat service
• Meshtastic — boh figo? (ita version)
• Session — same as Signal, but FOSS & Swiss
• SimpleX — same as Session, but VC-funded
• Status — ethereum
• Matrix — database corruption
https://xn--gckvb8fzb.com/an-overview-of-privacy-focused-decentralized-instant-messengers
マリウス
An Overview of Privacy-Focused, Decentralized Instant Messengers
An overview of privacy-focused, decentralized, open source alternatives to popular non-free spyware instant messengers like WhatsApp, Telegram, Signal, Viber, Facebook Messenger, Skype, and Apple iMessage.
journalctl -u micro
• Meshtastic — boh figo? (ita version)
IS IT A DREAM? LOCAL RADIO FREE NETWORK?
https://tools.loraitalia.it/map
https://tools.loraitalia.it/map
Tramite ssh config potete definire più indirizzi per lo stesso host, scegliendo in automatico in base a qualsiasi comando! La sintassi non è delle migliori però funziona. L'ordine è importante.
Host zima
Port 2402
IdentityFile ~/.ssh/keys/lan.priv
RemoteCommand tmux -u a || tmux -u
RequestTTY yes
Match Host zima Exec "nc -w 1 -z 10.42.0.66 %p"
HostName 10.42.0.66
Host zima
HostName 192.168.1.8
Ho installato su Docker qBittorrent con interfaccia web e volevo fargli scaricare i files sull'HDD.
Per ogni servizio docker utilizzo un UID inventato giusto per non eseguirli come root nel namespace e isolare maggiormente i files tra container. Inoltre i files dell'HDD hanno tutti UID+GID = 1000. Come posso quindi far consentire letture e scritture mantenendo gli UID diversi, anche con nuovi files?
Welcome to Access Control Lists & special bits
Se il filesystem lo supporta (ext4 e btrfs sì) tramite ACL è possibile definire permessi aggiuntivi sui singoli files che estendono i normali user-group-other. Per le cartelle esistono anche permessi default che andranno applicati sui nuovi files.
Non bisogna dimenticarsi di impostare il bit eseguibile alle cartelle, altrimenti non si potrà navigarle. Con il carattere X maiuscolo questo viene impostato solo per le cartelle.
= ricorsivo, modifica, imposta rwX all'utente custom, imposta rwX al gruppo attuale, resetta maschera globale, uguale per i nuovi files
Incredibilmente questi permessi funzionano con i volumi Docker. Manca solo una cosa: il servizio che crea nuovi files imposterà il proprio UID+GID. Come mantenere almeno uno dei due senza specificarlo nel file di compose?
Tramite bit speciale setgid.
Così facendo ai nuovi files viene sempre forzato lo stesso GID della cartella padre.
Per ogni servizio docker utilizzo un UID inventato giusto per non eseguirli come root nel namespace e isolare maggiormente i files tra container. Inoltre i files dell'HDD hanno tutti UID+GID = 1000. Come posso quindi far consentire letture e scritture mantenendo gli UID diversi, anche con nuovi files?
Welcome to Access Control Lists & special bits
Se il filesystem lo supporta (ext4 e btrfs sì) tramite ACL è possibile definire permessi aggiuntivi sui singoli files che estendono i normali user-group-other. Per le cartelle esistono anche permessi default che andranno applicati sui nuovi files.
Non bisogna dimenticarsi di impostare il bit eseguibile alle cartelle, altrimenti non si potrà navigarle. Con il carattere X maiuscolo questo viene impostato solo per le cartelle.
setfacl -R -m 'u:231107:rwX,d:u:231107:rwX,g::rwX,d:g::rwX,m::rwx,d:m::rwx' \
/mnt/Carbon/Risorse
= ricorsivo, modifica, imposta rwX all'utente custom, imposta rwX al gruppo attuale, resetta maschera globale, uguale per i nuovi files
Incredibilmente questi permessi funzionano con i volumi Docker. Manca solo una cosa: il servizio che crea nuovi files imposterà il proprio UID+GID. Come mantenere almeno uno dei due senza specificarlo nel file di compose?
Tramite bit speciale setgid.
find /mnt/Carbon/Risorse -type d -exec chmod g+s '{}' \+Così facendo ai nuovi files viene sempre forzato lo stesso GID della cartella padre.
👀2
Se su Docker il comando
vi siete dimenticati il bit eseguibile
ls -al vi stampatotal 0
d????????? ? ? ? ? ?
d????????? ? ? ? ? ?
-????????? ? ? ? ? ?
d????????? ? ? ? ? ?
d????????? ? ? ? ? ?
-????????? ? ? ? ? ?
vi siete dimenticati il bit eseguibile
Schema permessi unix
Speciali
• su binari eseguiti (niente script) il nuovo processo avrà lo stesso uid dell'owner, usato da
• su binari eseguiti (niente script) il nuovo processo avrà lo stesso gid dell'owner
• su file non eseguibili, storicamente usato per locking
• su cartelle forza lo stesso gid a nuovi files della stessa, viene ereditato su nuove cartelle
• su files eseguibili, storicamente usato per mantenerli nella swap
• su cartelle, solo l'owner può rinominare ed eliminare i propri files
-r-- leggi file--w- scrivi file---x esegui file---s specialedr-- leggi nomi files (e solo quelli)d-w- modifica lista files (crea, rinomina, elimina) (solo con x)d--x consenti workdir e accedi ai files (leggi e scrivi), se da solo permette di interagire alla ciecad--s specialeSpeciali
u+s setuid (senza x mostrato come S)• su binari eseguiti (niente script) il nuovo processo avrà lo stesso uid dell'owner, usato da
sudo per diventare rootg+s setgid (senza x mostrato come S)• su binari eseguiti (niente script) il nuovo processo avrà lo stesso gid dell'owner
• su file non eseguibili, storicamente usato per locking
• su cartelle forza lo stesso gid a nuovi files della stessa, viene ereditato su nuove cartelle
o+t sticky (senza x mostrato come T)• su files eseguibili, storicamente usato per mantenerli nella swap
• su cartelle, solo l'owner può rinominare ed eliminare i propri files