Удалённый доступ — отличное средство, если нужно помочь с компьютером человеку, находящемуся вдали, или срочно просмотреть рабочие файлы из дома. Рассмотрим, какие программы для этого можно использовать, как их настраивать и применять в работе.
Удалённый доступ — отличное средство, если нужно помочь с компьютером человеку, находящемуся вдали, или срочно просмотреть рабочие файлы из дома. Рассмотрим, какие программы для этого можно использовать, как их настраивать и применять в работе.
Дебетовая карта для биткоина и других криптовалют работает примерно так же, как и обычные карты для фиата. Вы можете провести картой в терминале про покупке в магазине, можете использовать в банкомате для вывода наличных или вводить ее данные для покупок онлайн. Читать
В этой статье мы покажем вам, как вы можете установить RPM пакеты на Ubuntu. Система Ubuntu на базе Debian и на базе RedHat такая как CentOS, в основном аналогичны по своей конструкции. Тем не менее, есть несколько различий здесь и там. Например, система RedHat на основе использование .rpm файлов для представления пакетов программного обеспечения, в то время как система Debian на основе использование файлов .deb. Эти типы файлов отличаются друг от друга по своей конструкции, и не могут быть установлены за пределами их соответствующего типа операционных систем (например, установка файла .deb на CentOS, или установка файла .rpm на Ubuntu). Тем не менее, есть способы импорта этих пакетов для других типов систем.
Есть два способа установки пакета RPM: либо путь преобразования файла .rpm в файл .deb, или путем непосредственно установки файла .rpm. Оба метода довольно просты, но установка RPM пакетов в системе Debian может привести к некоторым проблемам, в зависимости от устанавливаемого программного обеспечения (более подробно об этом внизу).
Для первого способа вам понадобится пакет программного обеспечения под названием «Alien», который является программным обеспечением, предназначенным для преобразования файлов .rpm в файлы .deb. Для того, чтобы установить Alien, вам нужно будет добавить репозиторий программного обеспечения под названием «Universe». Откройте терминал и введите:
sudo add-apt-repository universe
Введите пароль учетной записи пользователя, когда терминал предложит вам сделать это. Теперь вам необходимо обновить apt-get для того, чтобы хранилищем можно было воспользоваться.
sudo apt-get update
Теперь, когда мы добавили в хранилище Universe, установили Alien, выполните следующую команду:
sudo apt-get install alien
После установки, убедитесь, что пакет программного обеспечения вы загрузили файл .rpm. Перейдите в папку, где находится файл .rpm. Если у вас есть готовый файл .rpm, просто запустите следующую команду:
sudo alien <name of package>.rpm
Это может занять некоторое время файл для преобразования. Как только это будет сделано, установите файл, обычно с помощью DPKG:
sudo dpkg -i <name of package>.deb
Он должен установиться как обычный файл .deb. Теперь вы можете использовать только что установленное программное.
Для другого метода, Alien также программное обеспечение, используемое для установки RPM пакетов непосредственно на систему. Просто запустите следующую команду, в той же папке, что и пакет RPM, который вы хотите установить.
sudo alien -i <name of package>.rpm
Дайте ему минуту, и он должен быть установлен на вашей системе без каких-либо проблем.
Имейте в виду, что, как правило, это не хорошая идея, чтобы установить пакеты, которые не были предназначены для вашей системы. Это может привести к проблемам с зависимостями, и может привести к ошибкам или даже аварии. Если программа, которую вы устанавливаете имеет некоторые зависимости, которые должны быть установлены, вам нужно будет установить их первыми.
Все эти конвертированы пакеты только увеличивают шансы на то что программное обеспечение не будет функционировать должным образом, так что это на свой страх и риск. Если нет доступной замены .deb, то компиляции исходного кода на вашем компьютере может быть лучшим выбором, когда это возможно.
Давайте попробуем разобраться когда и почему наступает старение души и тела человека. У всех ли всё одно и то же?
Некоторые в 80 на роликах рассекают по парку и не перестают радоваться и мечтать, а другие в 30 рассуждают как древние старики с потухшими глазами и выглядят соответствующе. Как так получается? Читать
Этот проект может быть использован для создания отчетов и очень прост в использовании.
Он включает следующии функции:
Вы можете просмотреть руководство по использованию эьлшл программного обеспечения https://youtu.be/eh7UnuQOYiU.
Вы также можете просмотреть о нем в блоге и прокомментировать свое мнение по адресу https://www.vegabird.com/prithvi.
Этот инструмент сравнивает уровни патчей целей с базой данных уязвимостей Microsoft, чтобы обнаружить потенциальные недостающие патчи на целевой машине.
Он также уведомляет пользователя о наличии публичных эксплойтов и модулей Metasploit для отсутствующих бюллетеней.
Он требует вывода команды systeminfo из хоста Windows, чтобы сравнить эту базу данных бюллетеней безопасности Microsoft и определить уровень патча хоста.
Он имеет возможность автоматически загружать базу данных бюллетеней безопасности из Microsoft с флагом -update и сохраняет ее как электронную таблицу Excel.
При просмотре вывода команды важно отметить, что он принимает все уязвимости и затем выборочно удаляет их на основе данных исправления.
Это может привести к множеству ложных срабатываний, и важно знать, какое программное обеспечение действительно работает на целевом хосте.
Например, если есть известные эксплоиты IIS, они будут отмечать их, даже если IIS не запущен на целевом узле.
На выходе отображаются либо публичные эксплойты (E), либо модули Metasploit (M), как указано символьным значением.
обновите базу данных:
# ./windows-exploit-suggester.py --update [*] initiating... [*] successfully requested base url [*] scraped ms download url [+] writing to file 2014-06-06-mssb.xlsx [*] done
Установите зависимости:
(install python-xlrd, $ pip install xlrd –upgrade)
введите его «systeminfo» и укажите его в базу данных Microsoft
# ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1-systeminfo.txt [*] initiating... [*] database file detected as xls or xlsx based on extension [*] reading from the systeminfo input file [*] querying database file for potential vulnerabilities [*] comparing the 15 hotfix(es) against the 173 potential bulletins(s) [*] there are now 168 remaining vulns [+] windows version identified as 'Windows 7 SP1 32-bit' [*] [M] MS14-012: Cumulative Security Update for Internet Explorer (2925418) - Critical [E] MS13-101: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2880430) - Important [M] MS13-090: Cumulative Security Update of ActiveX Kill Bits (2900986) - Critical [M] MS13-080: Cumulative Security Update for Internet Explorer (2879017) - Critical [M] MS13-069: Cumulative Security Update for Internet Explorer (2870699) - Critical [M] MS13-059: Cumulative Security Update for Internet Explorer (2862772) - Critical [M] MS13-055: Cumulative Security Update for Internet Explorer (2846071) - Critical [M] MS13-053: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2850851) - Critical [M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical [M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important [*] done
возможные эксплойты для операционной системы могут использоваться без данных исправления
# ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --ostext 'windows server 2008 r2' [*] initiating... [*] database file detected as xls or xlsx based on extension [*] getting OS information from command line text [*] querying database file for potential vulnerabilities [*] comparing the 0 hotfix(es) against the 196 potential bulletins(s) [*] there are now 196 remaining vulns [+] windows version identified as 'Windows 2008 R2 64-bit' [*] [M] MS13-009: Cumulative Security Update for Internet Explorer (2792100) - Critical [M] MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930) - Important [E] MS11-011: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2393802) - Important [M] MS10-073: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957) - Important [M] MS10-061: Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) - Critical [E] MS10-059: Vulnerabilities in the Tracing Feature for Services Could Allow Elevation of Privilege (982799) - Important [E] MS10-047: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (981852) - Important [M] MS10-002: Cumulative Security Update for Internet Explorer (978207) - Critical [M] MS09-072: Cumulative Security Update for Internet Explorer (976325) - Critical