29 нояб. 2009 г.

Ляпы

Вот. Купли сок. Таки оказался персиковым.

26 нояб. 2009 г.

Коллажик

Вот. (c) - не мой. Идея моя.

20 нояб. 2009 г.

Уроды

Пришло спам-письмо. Просмотрел его. В конце - текстовка (см фото). Ну не уроды?..

18 нояб. 2009 г.

Ubuntu, Pidgin. Слетают Jabber-учетки.

Периодически перестают подключаться к серверу jabber-учетки в Pidgin. Никаких ошибок. А не подключаются. Пока помогает пересоздание учеток в Pidgin. При этом данные никакие не теряются.

Де-то так...

Где-то так и есть :)
Взято с Нонейма.

13 нояб. 2009 г.

Трус не играет, не смотрит, не снимает, не ходит на, не читает про хоккей

Крысиные бега под названием "эпидемия"

Сначала хотел написать, а потом передумал. Одни деньги отмывают, другие в намордниках ходят с умным видом...
Серость.

11 нояб. 2009 г.

Клавиша SysRq

К стыду своему, за много лет работы за компом я ни разу не задумался назначение на клавише Print Scrn второй надписи - SysRq. А вот оказывается, эта клавиша поистине волшебна. В *x системах она выполняет следующие действия на уровне системы (ядра?):
Alt-SysRq-K - снимает все процессы в текущей виртуальной консоли, оставляя только системный процесс login, который не может подменить никакая внешняя утиль. Аналог виндового Ctrl-Alt-Del, выводящего окно логина, которое принадлежит системе и не может быть подменено никакой программой. Нужно для защиты от программ-шпиёнов. В этом окне нажатия клавиш обрабатывают только драйвера.

Alt-SysRq-E - прекращает в системе все процессы кроме init, отправляя им сигнал SIGTERM. При получении этого сигнала программа перед выходом может сохранить нужные данные.

Alt-SysRq-I - прекращает в системе все процессы кроме init, отправляя им сигнал SIGKILL. При получении этого сигнала процесс немедленно убивается - без возможности сохранения данных.

Alt-SysRq-S - сбрасывает все буфера записи на диск. Полезно, если только Reset спасет, чтобы не потерять данных в буферах. Рекомендуют дождаться сообщения "Emergency Sync.... OK" (или подождать секунд 5-6, если вывод на консоль не производится) перед Reset - нужно дать системе время на сброс и запись данных.

Alt-SysRq-U - отмонтирует все примонтированные ФС. Выводится сообщение "Emergency Umounting". Рекомендации по ожиданию - те же. Еще желательно перед этим скинуть буффера командой Alt-SysRq-S.

И на закуску - контрольный в голову
Alt-SysRq-B - reBoot - аналог виндового ресета.
Alt-SysRq-S - Shutdown - аналог виндовой кнопки питания :)

GPG. Пример использвания

Взято отсюда.



GNU Privacy Guard - GPG

GnuPG - программа для шифрования и подписывания информации, совместимая с PGP. Я не буду здесь рассказывать, что такое шифрование и как оно работает, а лишь приведу основные приемы работы с GnuPG.
Исполняемый файл GnuPG называется gpg. Работа с ним производится при помощи параметров командной строки либо в интерактивном режиме (например, редактирование ключа).
Связка открытых ключей хранится в файле ~/.gnupg/pubring.gpg, а закрытых - в ~/.gnupg/secring.gpg.

Создание пары ключей

Пара ключей создается командой gpg --gen-key. При этом вас спросят тип, размер и срок действия ключа. Затем будет предложено ввести идентификатор пользователя и ключевую фразу. После создания ключа можно просмотреть его командой gpg --list-keys <ключ>, где <ключ> - это любая информация о ключе - имя пользователя, почтовый адрес или цифровой идентификатор.

Теперь экспортируем открытый ключ в файл. Это делается следующей командой:

gpg --output pubkey.asc --export <ключ> --armor

Здесь --armor указывает на то, что вывод должен быть в текстовом, а не двоичном, формате.

Импорт и подписывание чужих открытых ключей

Допустим, у нас имеется чей-то открытый ключ, полученный по почте, с PGP-сервера или еще как-то и созраненный в файл pubkey.asc. Импортируем его в свою связку:

gpg --import pubkey.asc

Перед тем, как пользоваться этим ключом для шифрования или проверки подписи, надо указать степень доверия к этому ключу, а для этого подписать его своим закрытым ключом. Всё это (как и все операции над ключами, имеющимися в связке) делается в специальном режиме редактирования ключа, запускаемом командой gpg --edit-key <ключ>.
Сначала командой fpr просмотрите отпечаток ключа и обязательно сравните его с отпечатком, полученным от хозяина ключа по надежным каналам (по телефону или при личной встрече). Помните, что подписывая открытый ключ, вы подтверждаете его подлинность. Не проверяя отпечаток, вы можете довериться подмененному ключу, что недопустимо. После проверки отпечатка введите команду sign. Укажите, должна ли будущая подпись быть экспортируемой вместе с открытым ключом, или же только локальной. Выберите степень Вашего доверия к данному открытому ключу. Затем введите ключевую фразу своего закрытого ключа. Ключ подписан. Для проверки можете ввести команду check и увидеть только что сделанную подпись. Для выхода из режима редактирования введите команду q и не забудьте сохранить сделанные изменения.

Шифрование

Для шифрования нам необходим открытый ключ человека, которому предназначена шифруемая информация. Для шифрования самому себе можно использовать и собственный открытый ключ.
Чтобы зашифровать файл 1.txt, введите следующую команду:

gpg --output 1.gpg --encrypt --recipient <ключ> 1.txt

При этом можно указывать несколько получателей, перед каждым заново ставя --recipient. По умолчанию создается бинарный файл, для создания текстового файла укажите опцию --armor.
Для расшифровки необходим закрытый ключ, соответствующий открытому, которым шифровалось сообщение. Для расшифровки введите команду

gpg --output 1.txt --decrypt 1.gpg

Необходимо будет ввести ключевую фразу используемого ключа.
При необходимости gnupg может шифровать информацию с применением симметричных алгоритмов. Для этого к команде шифрования добавьте опцию --symmetric. Вас попросят ввести ключевую фразу, на основе которой будет зашифрован файл. Для расшифровки необходимо будет ввести эту же фразу.

Подписывание и проверка подписи

Существует 3 типа подписей. Для создания подписи необходим закрытый ключ, для проверки - открытый.

1. Обычная подпись. Команда:

gpg --output 1.gpg --sign 1.txt

При этом сам файл и его подпись будут объединены в отдельный файл. Прочитать этот файл просто так не получится. Для простой проверки подписи выполните

gpg --verify 1.gpg

Для того, чтобы извлечь сам файл, вместо --verify используйте --decrypt. При этом, несмотря на название ключа, закрытый ключ не потребуется.

2. Прозрачная подпись (Clearsign). При таком способе подписывания к исходному файлу добавляется подпись, при этом сам файл можно просматривать без использования gpg. Для создания такой подписи вместо --sign используется --clearsign.

3. Отделенная (detached) подпись. При этом исходный файл вообще не меняется, а подпись сохраняется в отдельный файл. Для этого используется ключ --detach-sign. Чтобы проверить подпись, необходимы и подпись, и сам подписанный файл. В команде проверки надо указывать оба файла:

gpg --verify 1.sig 1.txt


forum.od.ua решил не отставать от Microsoft :)

forum.od.ua решил не отставать от Microsoft :)

10 нояб. 2009 г.

Slackware. Сборка Apache Httpd 2.2.14 поверх 2.2.9

Возился долго со сборкой Apache Httpd 2.2.14 на системе под Slackware с имеющимся httpd 2.2.9. При make возникало:

log.c: In function 'piped_log_spawn':
log.c:900: error: 'piped_log' has no member named 'cmdtype'
log.c: In function 'ap_open_piped_log_ex':
log.c:1039: error: 'piped_log' has no member named 'cmdtype'
make[2]: *** [log.lo] Error 1
make[2]: Leaving directory `/home/user/install/httpd/server'
make[1]: *** [all-recursive] Error 1
make[1]: Leaving directory `/home/user/install/httpd/server'
make: *** [all-recursive] Error 1


Поиск по форумам ничего толкового не дал. Обновление библиотек apr и apr-utils тоже.
Сделал так:
Взял последнюю команду сборщика, после которой он выходил с сообщением об ошибке. Посмотрел подозрительные пути в параметре -I (указание на директорию, в которой нужно искать необходимые для компиляции библиотеки), увидел там старую директорию include. Попробовал ее заменить на новую и библиотека log.c скомпилировалась. Далее понял куда двигаться. Нашел все файлы в дистрибутиве httpd, в которых упоминается функция ap_open_piped_log_ex - 4 файла. Посмотрел где находятся найденные файлы *.h. Увидел, что они расположены и в старой (в уже установленном старом httpd), и в новой директориях include (в инсталляции). От старой директории избавился переименованием. Указание --includedir при ./configure тоже почему-то не помогло.

7 нояб. 2009 г.

Драйвера для ноутбуков

Возился с ноутом LG LE50-33SR. Переставил систему, а драйверов под него нет. Поиски в инете всё вермя выкидывают на различные дорвеи типа drivers-notebooks-drivers.com, на которых ничего кроме рекламы и тематических фраз нету. Даже на родном сайте про него нет упоминания. Часа через 2 поисков попал на сайт http://www.notebook-driver.com/, на котором нашел полный набор. Если верить их каталогу, у них имеется набор для 830 моделей.
Так что, рекомендую :)

2 нояб. 2009 г.

Microsoft Office 2003. msgrru32.dll - ошибка.

На одной из машинок начал вылетать Microsoft Word с ошибками в модуле msgrru32.dll. Изыскания привели к выводу, что это модуль проверки орфографии русского языка. Помогло переименование (сиречь удаление) этого файла. На орфографию это не повлияло, а ошибки исправило.

Open Office. Отключить заставку

Взято из блога Tips4Linux.com


If you for whatever reason dislike OpenOffice.org’s logo or want to gain an extra few seconds of speed while the application loads, you can disable OO.o’s logo by editing the

/etc/openoffice/sofficerc

file and modifying the

Logo=1

value into

Logo=0
target="blank"