Как очистить историю bash при выходе из системы

Как автоматически очищать историю GNU Bourne-Again SHell при выходе из оболочки shell? 

Отключите переменную оболочки HISTFILE при входе в систему, чтобы история команд не сохранялась при выходе из оболочки. 

$ echo "unset HISTFILE" | sudo tee /etc/profile.d/unset_histfile.sh

При необходимости установите для переменной оболочки HISTSIZE значение 0 при входе в систему, чтобы выполненные команды не сохранялись в списке истории. 

Внимание, это очень неудобно, так как полностью отключит историю в оболочке входа в систему. 

$ echo "HISTSIZE=0" | sudo tee /etc/profile.d/disable_histsize.sh

Создайте /etc/bash.bash_logout файл, который будет выполняться при выходе из шелла. 

Используйте его для очистки истории. 

Не волнуйтесь, он будет выполнен после отдельного файла очистки оболочки входа ~/.bash_logout.

$ echo "history -c" | sudo tee /etc/bash.bash_logout

Обратите внимание, он не будет записывать пустой список истории в файл истории. 

Добавление второй команды для записи списка истории в файл истории не будет работать, так как переменная оболочки HISTFILE не была установлена. 

Это также означает, что список истории не будет инициализирован из файла истории при запуске. 

Удалите существующий файл истории ~ /.bash_history, чтобы все было в порядке. 

Но помните о других пользователях.

Вы всегда можете сохранить список истории в специальный файл. 

Обратите внимание, что это добавит текущий список истории в файл. 

$ HISTFILE=session_history.txt history -w
$ cat session_history.txt
cat .bash_history
HISTFILE=session_history.txt history -w

Kinto

Kinto — это минималистичный сервис хранения JSON с возможностями синхронизации и совместного использования. Он предназначен для простоты использования и простоты самостоятельного размещения. Альтернатива с открытым исходным кодом таким коммерческим продуктами как Firebase и Parse.

Читать далее Kinto

Проверка пропускной способности интернет соединения в Linux через терминал

Speedtest.net — это веб-сервис, который предоставляет бесплатный анализ показателей производительности доступа в Интернет, таких как скорость передачи данных и задержка. Служба измеряет пропускную способность и задержку подключения к Интернету для одного из 8000 географически распределенных серверов.

Для измерения пропускной способности интернета через терминал в Linux необходимо запустить утилиту speedtest.

Данная утилита может быть доставлена на компьютер несколькими способами, а именно:

  • репозиторий apt
  • репозиторий pip
  • выполнить скрипт без установки

Установка и использование

Установка deb-пакета

sudo apt install speedtest-cli

speedtest

Установка pip-пакета

Данный способ позволяет использовать не привилегированную учетную запись.

pip install --user speedtest-cli

speedtest

Выполнение скрипта

Данный способ не требует установки скрипта на целевую систему, но имеет недостаток в виде длинного адреса к коду скрипта.

Запуск

curl -s https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest.py | python -

Результат

Retrieving speedtest.net configuration…
Testing from Net By Net Holding LLC (8.8.8.8)…
Retrieving speedtest.net server list…
Selecting best server based on ping…
Hosted by Megafon (Moscow) [0.12 km]: 9.474 ms
Testing download speed......................................
Download: 8.46 Mbit/s
Testing upload speed........................................
Upload: 11.15 Mbit/s

RIPE выделил последний свободный блок IPv4

Оригинал: https://www.opennet.ru/opennews/art.shtml?num=51929

Региональный интернет-регистратор RIPE NCC, занимающийся распределением IP-адресов на территории Европы, Средней и Центральной Азии, объявил о распределении последнего доступного блока адресов IPv4. В 2012 году RIPE приступил к распределению последнего /8 блока адресов (около 17 млн. адресов) и сократил максимальный размер выделяемой подсети до /22 (1024 адресов). Вчера был выделен последний блок /22 и свободных адресов IPv4 у RIPE не осталось.

Подсети IPv4 отныне будут выделяться исключительно из пула возвращаемых блоков адресов, который пополняется за счёт закрывшихся организаций, владевших IPv4-адресами, добровольной передачи неиспользуемых блоков или изъятия подсетей после закрытия учётных записей LIR-ов. Адреса из пула возвращаемых блоков будут выдаваться в порядке очереди блоками, не превышающими 256 (/24) адресов. Заявки на помещение в очередь принимаются только от LIR-ов, ранее не получавших IPv4-адреса (сейчас в очереди 11 LIR-ов).

Отмечается, что потребность в IPv4 у операторов исчисляется миллионами адресов. Активное внедрение трансляторов адресов (CG-NAT) и возникший последние годы рынок перепродажи IPv4-адресов, являются лишь временными компромиссами, не решающими глобальной проблемы с нехваткой адресов IPv4. Без широкомасштабного внедрения IPv6 рост глобальной сети может быть ограничен не техническими проблемами или отсутствием инвестиций, а банальной нехваткой уникальных сетевых идентификаторов.

RIR IPv4 Address Run-Down Model

По данным, основанным на статистике запросов к сервисам Google, доля IPv6 приближается к 30%, при том, что год назад этот показатель составлял 21%, а два года назад — 18%. Наиболее высокая степень применения IPv6 отмечается в Бельгии (49.8%), Германии (44%), Греции (43%), Малайзии (39%), Индии (38%), Франции (35%), США (35%). В России число пользователей IPv6 оценивается в 4.26%, Украине — 2.13%, Республике Беларусь — 0.03%, Казахстане — 0.02%.

По статистике от компании Cisco, доля маршрутизируемых префиксов IPv6 составляет 33.54%. Число пользователей IPv6 в отчётах Cisco примерно соответствует статистике Google, но дополнительно приводятся сведения о степени внедрения IPv6 в инфраструктуре операторов. В Бельгии доля внедрения IPv6 составляет 63%, Германии — 60%, Греции — 58%, Малайзии — 56%, Индии — 52%, Франции — 54%, США — 50%. В России степень внедрения IPv6 находится на уровне 23%, Украине — 19%, Республике Беларусь — 22%, Казахстане — 17%.

Среди наиболее активно применяющих IPv6 сетевых операторов выделяются T-Mobile USA — степень внедрения IPv6 95%, RELIANCE JIO INFOCOMM — 90%, Verizon Wireless — 85%, AT&T Wireless — 78%, Comcast — 71%. Число сайтов из рейтинга Alexa Top 1000, доступных напрямую через IPv6, составляет 23.7%.

Red Hat открыл код Quay, реестра для сборки и распространения образов контейнеров

Компания Red Hat объявила о формировании нового открытого проекта Quay, который продолжит развитие ранее разрабатываемого за закрытыми дверями одноимённого реестра образов контейнеров, лежащего в основе сервисов Red Hat Quay и Quay.io. Проект попал в руки Red Hat после покупки компании CoreOS и открыт в рамках инициативы по переводу в разряд СПО проприетарных продуктов поглощаемых компаний. Код написан на языке Python и открыт под лицензией Apache 2.0.

Проект предоставляет инструментарий для сборки, хранения и распространения образов контейнеров и приложений, а также web-интерфейс для управления реестром. При помощи Quay можно в подконтрольной инфраструктуре развернуть собственный реестр образов контейнеров или приложений, для запуска которого потребуется только доступ к СУБД и дисковое пространство для хранение образов.

Реестр совместим с первой и второй версиями протокола (Docker Registry HTTP API), используемого для распространения образов контейнеров для движка Docker, а также со спецификацией файлов манифеста Docker. Для обнаружения контейнеров поддерживается спецификация App Container Image Discovery. Возможно подключение к системам непрерывной доставки и интеграции (CD/CI) со сборкой из репозиториев на базе GitHub, Bitbucket, GitLab и Git.

Quay предоставляет гибкие механизмы разграничения доступа, средства управления командами разработчиков, допускает использование для аутентификации пользователей LDAP, Keystone, OIDC, Google Auth и GitHub. Хранилище может быть развёрнуто поверх локальной ФС, S3, GCS, Swift и Ceph, и реплицировано для оптимизации отдачи данных с учётом местоположения пользователя. В состав входит инструментарий Clair, обеспечивающий автоматизированное сканирование начинки контейнеров для выявления неисправленных уязвимостей.

Установка GeoIP в Ubuntu

GeoIP — это библиотека C, которая позволяет пользователю найти страну, из которой исходит какой-либо IP-адрес или имя хоста. Он использует базу данных на базе файлов.

Эта база данных просто содержит блоки IP в качестве ключей, а страны — как значения, и она должна быть более полной и точной, чем использование обратных DNS-запросов.

Читать далее Установка GeoIP в Ubuntu

Уязвимость в vhost-net, позволяющая обойти изоляцию в системах на базе QEMU-KVM

Оригинал: Opennet

Раскрыта информация об уязвимости (CVE-2019-14835), позволяющей выйти за пределы гостевой системы в KVM (qemu-kvm) и выполнить свой код на стороне хост-окружения в контексте ядра Linux. Уязвимости присвоено кодовое имя V-gHost. Проблема позволяет из гостевой системы создать условия для переполнения буфера в модуле ядра vhost-net (сетевой бэкенд для virtio), выполняемом на стороне хост-окружения. Атака может быть проведена злоумышленником, имеющим привилегированный доступ в гостевой системе, во время выполнения операции миграции виртуальных машин.

Исправление проблемы включено в состав ядра Linux 5.3. В качестве обходных путей блокирования уязвимости можно запретить live-миграцию гостевых систем или отключить модуль vhost-net (добавить «blacklist vhost-net» в /etc/modprobe.d/blacklist.conf). Проблема проявляется начиная с ядра Linux 2.6.34. Уязвимость устранена в Ubuntu и Fedora, но пока остаётся неисправленной в DebianArch LinuxSUSE и RHEL.

В Казахстане ряд крупных провайдеров внедрил перехват HTTPS-трафика

Оригинал статьи: Opennet

В соответствии с действующими в Казахстане с 2016 года поправками к закону «О связи», многие казахские провайдеры, включая KcellBeelineTele2 и Altel, с сегодняшнего дня ввели в строй системы перехвата HTTPS-трафика клиентов с подменой изначально используемого сертификата. Изначально систему перехвата планировалось внедрить в 2016 году, но это операция постоянно откладывалась и закон уже стал восприниматься как формальный. Перехват осуществляется под видом заботы о безопасности пользователей и желания оградить их от предоставляющего угрозу контента.

Читать далее В Казахстане ряд крупных провайдеров внедрил перехват HTTPS-трафика

Популярный плагин управления рекламой признан уязвимым для кибератак

Популярный плагин управления рекламой под названием Ad Inserter являющийся популярным плагином для WordPress, который, как считают, уязвим к серьезной проблеме безопасности. Аутентифицированный пользователь плагина может легко выполнить код PHP на уязвимых веб-сайтах.

Ad Inserter в настоящее время активен на более чем 200 000 веб-сайтов, поэтому огромное количество веб-сайтов WordPress открыто для кибератак.

Владельцы сайтов используют этот плагин для размещения объявлений на оптимальных позициях. Он поддерживает Google AdSense, Менеджер объявлений Google, контекстную рекламу Amazon Native Shopping, Media.net и чередующиеся баннеры.

Читать далее Популярный плагин управления рекламой признан уязвимым для кибератак

Amazon S3-совместимые хранилища

В данной статье будут рассмотрены объектные хранилища данных совместимые с API Amazon S3.

Объектное хранилище — это способ хранения данных без иерархии, который обычно используется в облачной среде. В отличие от остальных способов хранения данных, объектное хранилище не использует дерево каталогов. Отдельные единицы данных (объекты) сосуществуют в пуле данных на одном уровне. Каждый объект имеет уникальный идентификатор, используемый приложением для обращения к нему. Кроме того, каждый объект может содержать метаданные, получаемые вместе с ним.

Основные функции

  • Данные хранятся как отдельные объекты.
  • Данные не помещаются в иерархию каталогов, а располагаются в плоском адресном пространстве.
  • Приложения определяют отдельные объекты данных по их уникальным адресам.
  • Это часто сравнивают с парковкой автомобиля. Объект данных подобен автомобилю, а адрес — квитанции.
  • Предназначено для доступа на уровне приложения с помощью API, а не на уровне пользователя.
Читать далее Amazon S3-совместимые хранилища