2011. november 20., vasárnap

Raspberry Pi - Egy ilyen kell nekem!

Üdv!

A napokban csak úgy szörföltem az interneten, és ráakadtam erre a cuccra, amit Raspberry Pi-nek neveznek.

Bővebben: A Raspberry Pi egy ARM számítógép bankkártya méretben, 25 illetve 35 dollárért.

A cuccot az oktatásba szánták elsősorban, de nagyon nagy rá a kereslet fejlesztői szempontból is (cirka 8-9000 Forintért egy számítógép/fejlesztői környezet? hogyne érné meg). Jómagam azért szeretnék egy ilyet, mert hordozható, linuxos, és a specifikációi nagyon jók, valamint tanulási szempontból ideális.

A készülék specifikációi a következők:
  • Van benne egy 700MHz-es Broadcom ARM11 CPU és egy Broadcom GPU
  • Az olcsóbb modellben 128, a drágábban 256MB RAM kapott helyet
  • Támogatja az OpenGL ES 2.0-t
  • Hardveresen tudja dekódolni a FullHD 1080p @30fps videókat
  • Van rajta egy Kompozit RCA video kimenet+HDMI port
  • Helyet kapott egy 3.5 Jack kimenet
  • 1 USB port a Broadcom SoC által
  • SD/MMC/SDIO memóriakártyát támogat, ez a háttértára
  • A drágább modellen integrált 2 USB és egy 10/100 Ethernet port is van
  • Együtt tud működni más hasonló lapokkal
A Wiki oldalon azt írják, hogy októberben jelenik meg (azt már túlléptük) vagy pedig decemberben dobják piacra. Az Egyesült Királyságban fejlesztik, tehát onnan kell rendelni. Full passzív a board, tehát semmi hűtője nincs, és microUSB porton kapja az áramot, de írták, hogy 4db ceruzaelem is meg tudja hajtani. Erősen gondolkodnak, hogy melyik linux disztró ARM verzióját futtassa a készülék, hajlanak a Fedora felé, szóba került az ArchLinux, de tanakodnak Debian ARM-en is. Gondolkodtunk osztálytársaimmal, hogy mit lehetne egy ilyen kis szerkezettel kezdeni. Lehetne belőle Wifi router, tűzfal, HTPC, valamilyen szerver, IP kamerát lehetne rákötni, vagy az elsődleges szempontot figyelembe véve: lehetne akár egy desktop rendszer is. Rákötni a TV-re, USB egérrel és billentyűzettel vezérelni, RJ-45 Ethernet csatlakozó be, netezésre első osztályú lenne. Én be szeretnék ruházni egyre.

Minden infót a Wiki oldalukról szereztem. Ők még taglalják, hogy mit tud a kicsike :)

A projekt weboldala: http://www.raspberrypi.org/

2011. november 14., hétfő

Új skin a blogomon

Csá!

Azt mondták nekem, hogy a blogomat olvasni eléggé szemfárasztó dolog. Így megváltoztattam a kinézetét. Kicsit talán jobb így, hogy nem fekete alapon fehér szöveget olvas az ember. Remélem tetszeni fog. Kritikákat, ötleteket szívesen fogadok.


2011. november 4., péntek

Arch Linux - Kernel frissítés után nincs grafikus gyorsítás (ATI)

Hali!

Arch Linuxon ki akartam próbálni a BFS kernelt (ki is próbáltam, most is az fut), de utána eltűnt a grafikus gyorsítás a rendszeremből. Eltűntek az emerald által kreált ablakdekorátorok, nem indult el a cairo-dock, nem volt átlátszó a conky, szaggatott minden. Egy Alt+F2 után beírt metacity --replace paranccsal tudtam magamnak ablakkeretet csinálni, hogy legalább az ablakokat tudjam mozgatni a kijelzőn. És jött az okosság:

Az Arch Linux AUR-jében (Arch User Repository) találtam a következő csomagot: Catalyst-hook
Az AUR tárolóról azt kell tudni, hogy a letöltött csomagot magunknak kell lefordítani a gépen. Ez a Catalyst-hook csomag pedig éppen arra hivatott, hogy egy kernelfrissítés után újrakreálja az fglrx modult, ami kell az ATI kártyákhoz.

Próbáltam is kiadni non-root felhasználóként a makepkg -s parancsot, de a csomag PKGBUILD-jában hibás volt a link, ami letöltötte volna a Catalystot az ATI weboldaláról. Átmásoltam egy régebbi verziójó Catalystot a saját mappámból, de verziószámeltérésre hivatkozva kilépett. Sebaj, a PKGBUILD-ban átírjuk a verziószámát. Sikerült is átírni, csak a csomagkészítés előtt minden csomagösszetevő ellenőrzőösszegét (md5sum) összehasonlítja a PKGBUILD-ban található md5-tel, ha egyezik minden akkor csinál csomagot, ha nem egyezik akkor hibaüzenettel kilép. Annyi volt a teendő, hogy md5sum <catalystcsomagneve.run> paranccsal kiadattam az ellenőrzőösszegét a .run fájlnak, amit aztán beírtam a PKGBUILD-ba, lecserélve az előző összeget, és a makepkg -s parancs már hiba nélkül le is futott. Aztán futtattam egy sudo pacman -U <koholtcsomagneve.pkg.tar.xz>  parancsot, és láss csodát ment is. A régi Catalystra panaszkodott, hogy ütköznek, eltávolíttattam vele a régi catalystot, gép újraindít, újra van minden! Immár BFS kernellel. Ha minden igaz akkor gyorsabbnak igérkezik (szerintem az is), szóval ajánlom! De akinek lassabb gépe van, az ne a sajátján fordítsa le (mármint a kernelt), mert nagyon lassú folyamat, inkább keressen egy embert, aki lefordítja, a kész csomagot pedig csak fel kell installálni, használni, örülni :) A catalyst-hook csomag fordítása mehet saját gépen, pár mp alatt végez.

Tisztelet!


2011. november 1., kedd

Védekezz a számítógépes bűnözés ellen!

Üdvözlet!

Itt az őszi szünet, az embernek van egy kicsit ideje blogolni. A Nat Geo-t néztem reggel, érdekes műsort adtak a számítógépes bűnözésről és a hitelkártyalopásokról. Ez inspirált egy rövidke cikk létrehozására, miszerint " hogyan védekezzünk a számítógépes bűnözés ellen?" nem kívánom ésszerűen összeszedni a dolgokat, csak ami eszembe jut. Biztosan lesz olyan pont is, ami kimarad, de egy alapszintű védelmi vonalat kiépíthetünk magunk is, otthon.

Első dolog ami eszembe jut, védd le a Wifidet. Egy otthoni nyílt wifire való csatlakozás nem csak "internetlopást" eredményez (meg szerintem nem lehet észrevenni pl. egy 120Mbites internetnél a lassulást sem), hanem ha a cracker is a belső hálózat része, tudja szkennelni az azonos alhálózaton lévő többi számítógépet is. Egy ilyen szkennelésből pl. kiderülhet a többi számítógép hálózati csatolójának fizikai címe, a rajtuk található operációs rendszer, nyitott portok, futó hálózati szolgáltatások, stbstb. Ettől a szkenneléstől csak egy lépés a számítógépbe való betörés. Egy Windows XP SP2/SP3-as gép feltörése nincs két perc, kivéve ha a gép rendelkezik tűzfallal. Itt a gagyibb vírusirtók nem elegek a védelemhez. A gépbe való betörés után készíthet a cracker képernyőmentést, illegálisan nézhet webcameraképet, naplózza a billentyűleütéseket, letilthatja az egeret/billentyűzetet, további hátsó kapukat nyithat jövőbeni crackeléshez. Amelyik bűnözőnek nem szándéka betörni a gépbe, vagy nem tudja azt megoldani, még mindig fenyegetést jelent. Egy ARP Poisoning és DNS Spoofing támadás során előállíthat kamu oldalakat (pl: Facebook, Gmail, Twitter) ahová a jóhiszemű felhasználó beüti a jelszavát és az már a cracker kezében is van.Egy korábbi cikkemben taglaltam a védelmi vonalakat egy Wireless hálózatban.

Ne használd hálózatban úgy a Windowsos számítógéped, hogy nincs rajta egy vírusirtó és tűzfal.
Külön kiemeltem, hogy Windowsos géped, mert a Linux alatt szinte nincsenek vírusok. Ellenben mindkét rendszeren szükséges a tűzfal. A Windowsos az szét van lőve, mint Voronyezs, inkább 3rd party tűzfalat ajánlok, a Linux alatt pedig alapban ott az iptables, amit a hozzáértők parancssorból konfigurálnak, a nem hozzáértőknek pedig a geekek készítettek egy szép felületű programot. Ide sorolnám még, hogy a vírusdefiníciós adatbázis legyen mindig naprakész. Akár manuális, akár automatikus frissítéssel, de mindig frissíteni kell.

Telepítsd az operációs rendszer fontos frissítéseit! Ezek biztonsági hibákat javítanak, a Microsoft emberei és a nyílt forráskódú közösség a maga termékein foltozzák a biztonsági "lyukakat". Lehet, hogy amin a cracker még tegnap be tudott jönni, holnap már használhatatlan lesz.

Próbálj meg láthatatlan maradni a külső hálózat felé! A jobb fajta routereken be lehet állítani, hogy ne válaszoljanak az internet felől érkező ICMP echo (ping) kérésekre, így olyan, mintha mi nem is léteznénk.

Maradj szkeptikus és paranoiás mindennel szemben! Minden dolognak járj utána! Kifejteném:
Itt volt például az MSN vírus. Egy vírussal fertőzött, de megbízható partner (pl barát) küldött egy linket és egy smileyt, a felhasználó pedig egyszerűen rákattintott, ezzel részesévé tette magát annak a botnetnek, ami ilyen linkekkel bombáz minden más MSN partnert. Tehát ha egy mód van rá, kérdezd meg, hogy mi az. A vírus nem fog tudni válaszolni, és általában az adott partner ki volt abban a pillanatban jelentkezve. A haver pedig azt mondja, hogy nem ő küldte, így nagy valószínűséggel vírusra lehet gyanakodni.
A másik: Kamu facebook oldal: Van egy magyar oldal, freewebes vagy ultrawebes, hogy itt is be tudsz jelentkezni. A lóf..t. Egy Credential Harvester Attack van folyamatban az oldalon, és a sügér felhasználó beírja az adatait arra az oldalra, láss csodát, ellopták a jelszót. Ez akkor gáz, ha több oldalon is ezt használja az ember, tehát egyből Facebook Gmail Twitter és sorolhatnám a helyeket ahol jogosultságot szerzett a cracker. Konklúzió: Ne csak egy jelszót használj mindenhol. Még ha nehézkes is megjegyezni, de használj többféle jelszót. Így csökkented a láncolt feltöréseket.

Ne tölts le idegen/nem megbízható forrásból fájlokat! Nem győzöm elégszer mondani, hogy valami nyamnyam e-mail címről érkező fájlt nem szabad lefuttatni, sőt inkább letölteni sem. Egyből törlés legyen a sorsa. Határeset, de ide sorolandók azok a hirdetések, amik hasonlóak a "nyisad ki mostan az uzenetet" félékhez, azokra szintén nem kattintunk. Gyanús lehet az is, hogy nagyon kecsegtető állást, munkalehetőséget kínálnak egy nem megbízható oldalon. Férfiaknak üzenem, viagra, potencianövelés, péniszméret-növelés is átverés.

Nyílvános helyen ne jegyeztesd meg a jelszót a böngészővel. Ilyen helyek például az internetkávézók, McDonald's. Mindig indíts privát böngészést, úgy a böngésző nem jegyzi meg a munkamenetet.

Már előző cikkemben említettem, de használj erős jelszavakat mindenhol. Az egyszerű jelszavak, amik szótárban megtalálhatók, például a kutya, cica, majom, vagy az ismert billentyűkombinációk: asdf, asdasd nagyon nem megfelelőek. A jó jelszó az, ami hosszú, tartalmaz kisbetűket, nagybetűket, számokat, valamint speciális karaktereket.


Nagyjából ennyi jutott az eszembe így hirtelen, akinek van ötlete, beleírom szívesen. Ezekkel a lépésekkel biztonságosabbá lehet tenni internetes létünket. Ha nekem is jutnak eszembe dolgok, bővíteni fogom a cikkemet.  Köszöntem a figyelmet!