Benutzer:Uk/Notizen: Unterschied zwischen den Versionen
Uk (Diskussion | Beiträge) |
Uk (Diskussion | Beiträge) K |
||
(7 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 31: | Zeile 31: | ||
$ vncviewer localhost:10 | $ vncviewer localhost:10 | ||
+ | |||
+ | ==mime type check abstellen (für zip etc.)== | ||
+ | |||
+ | <s>$wgVerifyMimeType = false;</s> | ||
+ | |||
+ | http://www.mediawiki.org/wiki/Manual:$wgVerifyMimeType | ||
+ | |||
+ | Auszug Konfiguration Bundeswiki | ||
+ | <pre> | ||
+ | #$wgVerifyMimeType = false; | ||
+ | |||
+ | $wgMimeTypeBlacklist= array( | ||
+ | # HTML may contain cookie-stealing JavaScript and web bugs | ||
+ | 'text/html', 'text/javascript', 'text/x-javascript', 'application/x-shellscript', | ||
+ | # PHP scripts may execute arbitrary code on the server | ||
+ | 'application/x-php', 'text/x-php', | ||
+ | # Other types that may be interpreted by some servers | ||
+ | 'text/x-python', 'text/x-perl', 'text/x-bash', 'text/x-sh', 'text/x-csh', | ||
+ | # Windows metafile, client-side vulnerability on some systems | ||
+ | 'application/x-msmetafile', | ||
+ | # A ZIP file may be a valid Java archive containing an applet which exploits the | ||
+ | # same-origin policy to steal cookies | ||
+ | # Wir brauchen aber .zip | ||
+ | #'application/zip', | ||
+ | ); | ||
+ | </pre> | ||
+ | |||
+ | ==duplicity mit gpg-key== | ||
+ | |||
+ | $ duplicity --encrypt-key 0xXXXXX --gpg-options "--homedir /path/to/gnupghome --trust-model always" source_directory target_url | ||
+ | |||
+ | ==Protokoll anzeigen in Firefox 7== | ||
+ | |||
+ | '''http://''' wieder anzeigen: '''about:config''' in die Adresszeile eingeben und den Eintrag '''browser.urlbar.trimURLs''' auf '''false''' setzen | ||
+ | |||
+ | ==Online Server SSL Test== | ||
+ | |||
+ | http://www.ssltest.net/ | ||
+ | |||
+ | == Route == | ||
+ | * Außenstelle Hort; Schulstraße 4, 03096 Briesen | ||
+ | * Pusteblume Naturkita; Schulstraße 13, 03096 Werben | ||
+ | * Kunterbunt; Straße des Friedens 26, 03099 Kolkwitz | ||
+ | * Mischka; Berliner Chaussee 4, 03099 Kolkwitz | ||
+ | * Sonnenschein; Bresendorfer Straße 36, 03099 Kolkwitz | ||
+ | * Wirbelwind; Haus 1 und 2 Eichower Weg 4, 03099 Kolkwitz | ||
+ | * Zwergenstübchen; Glinzinger Straße 9, 03099 Kolkwitz | ||
+ | * Kinderland am Waldesrand und Wichtellland; Rubener Weg 17, 03099 Kolkwitz | ||
+ | * Kinderland; Schulstraße 19, 03099 Kolkwitz | ||
+ | * Spatzennest; Am Klinikum 30, 03099 Kolkwitz | ||
+ | * Benjamin Blümchen; Kirchweg 15, 03099 Kolkwitz | ||
+ | |||
+ | == Rundfunkbeitragsstaatsvertrag ab 01.01.2013 == | ||
+ | * [http://www.bravors.brandenburg.de/sixcms/detail.php?gsid=land_bb_bravors_01.c.51309.de RBStV für Brandenburg] | ||
+ | |||
+ | == Digital computer video connectors == | ||
+ | * [http://en.wikipedia.org/wiki/Digital_Visual_Interface#Dual-link_DVI Dual-link_DVI] | ||
+ | * [http://en.wikipedia.org/wiki/DMS-59 DMS-59] |
Aktuelle Version vom 30. Dezember 2012, 14:45 Uhr
Inhaltsverzeichnis
root exploit linux kernel
- http://www.heise.de/security/meldung/Luecke-im-Linux-Kernel-erlaubt-Root-Zugriff-Update-849799.html
- http://wiki.debian.org/mmap_min_addr
schneller erster Fix für debian 5.0.3 lenny: # echo "vm.mmap_min_addr = 4096" > /etc/sysctl.d/mmap_min_addr.conf # /etc/init.d/procps restart
einfaches Skript für LF-Check
#!/bin/bash KEY=XXXXXXXXXXXXX NEWFILE=lfnew.txt OLDFILE=lfold.txt mv $NEWFILE $OLDFILE 2>/dev/null wget -q -O $NEWFILE https://lqpp.de/bb/api/initiative.html?key=$KEY diff -Nua $OLDFILE $NEWFILE
kvm
$ virt-install --connect qemu:///system --name debiantest --ram 512 --disk path=/tmp/demo.img,size=2 --network=bridge:br0 --vnc --os-type=linux --os-variant=debianlenny --cdrom /tmp/debian-507-amd64-netinst.iso --accelerate --noautoconsole
$ virsh -c qemu:///system vncdisplay debiantest
$ ssh -L 5910:localhost:5901 root@localhost
$ vncviewer localhost:10
mime type check abstellen (für zip etc.)
$wgVerifyMimeType = false;
http://www.mediawiki.org/wiki/Manual:$wgVerifyMimeType
Auszug Konfiguration Bundeswiki
#$wgVerifyMimeType = false; $wgMimeTypeBlacklist= array( # HTML may contain cookie-stealing JavaScript and web bugs 'text/html', 'text/javascript', 'text/x-javascript', 'application/x-shellscript', # PHP scripts may execute arbitrary code on the server 'application/x-php', 'text/x-php', # Other types that may be interpreted by some servers 'text/x-python', 'text/x-perl', 'text/x-bash', 'text/x-sh', 'text/x-csh', # Windows metafile, client-side vulnerability on some systems 'application/x-msmetafile', # A ZIP file may be a valid Java archive containing an applet which exploits the # same-origin policy to steal cookies # Wir brauchen aber .zip #'application/zip', );
duplicity mit gpg-key
$ duplicity --encrypt-key 0xXXXXX --gpg-options "--homedir /path/to/gnupghome --trust-model always" source_directory target_url
Protokoll anzeigen in Firefox 7
http:// wieder anzeigen: about:config in die Adresszeile eingeben und den Eintrag browser.urlbar.trimURLs auf false setzen
Online Server SSL Test
Route
- Außenstelle Hort; Schulstraße 4, 03096 Briesen
- Pusteblume Naturkita; Schulstraße 13, 03096 Werben
- Kunterbunt; Straße des Friedens 26, 03099 Kolkwitz
- Mischka; Berliner Chaussee 4, 03099 Kolkwitz
- Sonnenschein; Bresendorfer Straße 36, 03099 Kolkwitz
- Wirbelwind; Haus 1 und 2 Eichower Weg 4, 03099 Kolkwitz
- Zwergenstübchen; Glinzinger Straße 9, 03099 Kolkwitz
- Kinderland am Waldesrand und Wichtellland; Rubener Weg 17, 03099 Kolkwitz
- Kinderland; Schulstraße 19, 03099 Kolkwitz
- Spatzennest; Am Klinikum 30, 03099 Kolkwitz
- Benjamin Blümchen; Kirchweg 15, 03099 Kolkwitz