我正在使用 Ubuntu 16.04 LTS 。我已经python3安装了。安装了两个版本,python 3.4.3和python 3.6. 每当我使用python3命令时,它都会python 3.4.3默认使用。我想python 3.6与python3.
python3 --version 显示 version 3.4.3
我正在安装ansible支持version > 3.5. 所以,每当我在终端中输入 ansible 时,它都会抛出错误,因为python 3.4
sudo update-alternatives --config python3
update-alternatives: error: no alternatives for python3
Run Code Online (Sandbox Code Playgroud) 我使用 docker 镜像作为我自己开发的基础,在其 Dockerfile 中添加 jessie backports 存储库并使用它来安装依赖项。此映像使用以下命令添加存储库:
echo "deb http://ftp.debian.org/debian jessie-backports main" >> /etc/apt/sources.list
Run Code Online (Sandbox Code Playgroud)
问题是从 backports 存储库中获取包现在失败并出现以下错误(以前可以使用):
W: Failed to fetch
http://ftp.debian.org/debian/dists/jessie-backports/main/binary-amd64/Packages
404 Not Found
W: Failed to fetch
http://deb.debian.org/debian/dists/jessie-updates/main/binary-amd64/Packages
404 Not Found
Run Code Online (Sandbox Code Playgroud)
我查看了那台服务器,那里确实不存在这些路径。
我试图在 Debian backports 站点上弄清楚这个特定的存储库是否仍然可用,但我没有发现任何迹象表明它已被弃用或类似的东西。
这是存储库的临时问题,还是 jessie-backports 存储库不再可用?如果这不是临时问题,在不升级到较新的 Debian 稳定版本的情况下,我有哪些选择可以使用这个或等效的存储库?
如何使用下载-dl 通过 url 播放列表下载视频 仅格式 mp4 而不是格式.mkv或.webm?
我使用此命令下载视频: youtube-dl -itcv --yes-playlist https://www.youtube.com/playlist?list=....
此命令的结果是带有扩展名的视频.mp4,.mkv或.webm
我尝试使用终端更新我的 OS Debian jessie,但出现错误:
“E: The method driver /usr/lib/apt/methods/https could not be found.” error?
Run Code Online (Sandbox Code Playgroud)
我的 sources.list :
deb http://httpredir.debian.org/debian/ jessie main
deb-src http://httpredir.debian.org/debian/ jessie main
deb http://security.debian.org/ jessie/updates main
deb-src http://security.debian.org/ jessie/updates main
# jessie-updates, previously known as 'volatile'
deb http://httpredir.debian.org/debian/ jessie-updates main
deb-src http://httpredir.debian.org/debian/ jessie-updates main
deb http://ftp.de.debian.org/debian jessie main
Run Code Online (Sandbox Code Playgroud)
如何修复apt-get update和aptitude update?
根据Rapid7 的一篇文章,有一些易受攻击的Samba版本允许在 Linux 系统上远程执行代码:
虽然WannaCry勒索蠕虫影响了 Windows 系统并且很容易识别,但有明确的修复步骤,但Samba漏洞将影响 Linux 和 Unix 系统,并可能为获得或部署适当的修复带来重大的技术障碍。
从 3.5.0 开始的所有版本的 Samba 都容易受到远程代码执行漏洞的攻击,恶意客户端可以将共享库上传到可写共享,然后导致服务器加载并执行它。
可能的攻击场景:
从两个因素出发:
攻击者可以访问 Linux 机器并使用本地漏洞提升权限以获得 root 访问权限并安装未来可能出现的 ramsomware,类似于适用于 Linux 的 WannaCry 勒索软件模型 。
更新
最新文章“警告!黑客开始使用“SambaCry 漏洞”来破解 Linux 系统”演示了如何使用 Sambary 漏洞来感染 linux 机器。
该预测结果非常准确,因为卡巴斯基实验室的研究人员团队建立的蜜罐捕获了一个恶意软件活动,该活动利用 SambaCry 漏洞感染带有加密货币挖掘软件的 Linux 计算机。
另一位安全研究员 Omri Ben Bassat? 独立发现了同一个活动并将其命名为“EternalMiner”。
据研究人员称,在 Samba …
每当尝试从源代码安装某些程序或专门运行 apt update 时,我都会收到以下消息:
E: The repository 'http://ftp.ca.debian.org/debian stretch/updates Release' does not have a Release file.
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
N: See apt-secure(8) manpage for repository creation and user configuration details.
Run Code Online (Sandbox Code Playgroud)
我在添加架构 i386 后开始得到这个。没有它,我将无法安装专有的 Nvidia 驱动程序,并且 Steam 客户端根本无法启动。这是我的/etc/apt/sources.list阅读内容:
deb http://ftp.ca.debian.org/debian/ stretch main contrib non-free
deb-src http://ftp.ca.debian.org/debian/ stretch main contrib non-free
deb http://ftp.ca.debian.org/debian/ stretch/updates main contrib non-free
deb-src http://ftp.ca.debian.org/debian/ stretch/updates main contrib non-free
####stretch-updates, previously known as …Run Code Online (Sandbox Code Playgroud) 我们正在本地主机上提供一个端口,如果该端口可用,我们希望检查另一个进程。由于我们代码中的一个错误,它实际上是在尝试连接到 IP 0.0.0.0:<port>,并且由于某种原因它成功了——正如 strace 所证明的那样:
[...]
connect(3, {sa_family=AF_INET, sin_port=htons(10002), sin_addr=inet_addr("0.0.0.0")}, 16) = 0
[...]
Run Code Online (Sandbox Code Playgroud)
这是什么意思?为什么有效?
安全研究人员在Project Zero上发布了一个名为 Spectre 和 Meltdown 的新漏洞,允许程序从其他程序的内存中窃取信息。它影响 Intel、AMD 和 ARM 架构。
可以通过访问 JavaScript 网站远程利用此漏洞。技术细节上可以找到redhat的网站,Ubuntu的安全团队。
通过推测执行侧通道攻击(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754 aka Spectre 和 Meltdown)导致的信息泄漏
发现一类新的旁道攻击会影响大多数处理器,包括来自 Intel、AMD 和 ARM 的处理器。该攻击允许恶意用户空间进程读取内核内存,并允许来宾中的恶意代码读取管理程序内存。为了解决这个问题,需要更新 Ubuntu 内核和处理器微码。这些更新一旦可用,将在未来的 Ubuntu 安全通知中公布。
作为概念验证,编写的 JavaScript 代码在 Google Chrome 浏览器中运行时,允许 JavaScript 从其运行的进程中读取私有内存。
我的系统似乎受到了幽灵漏洞的影响。我已经编译并执行了这个概念验证 ( spectre.c)。
系统信息:
$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux
$ cat /proc/cpuinfo
model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz
$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516
Run Code Online (Sandbox Code Playgroud)
如何缓解 Linux …
与之前关于查找网络设备名称的问题类似,我想获得一个(可靠的)设备名称列表,但仅适用于 Wi-Fi 设备。根据您的命名结构,它看起来如下所示:
wlan0
wlan1
Run Code Online (Sandbox Code Playgroud)
或者
wlp5s0
wlp5s1
Run Code Online (Sandbox Code Playgroud) 我正在使用最新版本的基于 Debian 的 Linux Kali。也许这是一个XY 问题,因为主要问题是在我登录系统后出现空白屏幕和鼠标指针。互联网上有人建议我更改窗口管理器。
但我无法做到这一点,因为我无法连接到 wifi。
我在这里找到了如何做到这一点的教程
我试图一步一步地做,但它对我不起作用。在那个作者写的教程中,我需要使用该命令ip link set wlan0 ip来调出 wifi 接口。在他的示例中,输出如下所示:
root@kali:~# ip link show w
lan0 4: wlan0: <BROADCAST,MULTICAST> mtu 1500 qdisc mq state DOWN mode DORMANT qlen 1000
link/ether 00:60:64:37:4a:30 brd ff:ff:ff:ff:ff:ff
root@kali:~# ip link set wlan0 up
root@kali:~# ip link show wlan0
4: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DORMANT qlen 1000
link/ether 00:60:64:37:4a:30 brd ff:ff:ff:ff:ff:ff
Run Code Online (Sandbox Code Playgroud)
另一方面,当我打电话时:
ip link set wlan0 up
ip …Run Code Online (Sandbox Code Playgroud) debian ×4
linux ×3
apt ×2
networking ×2
wifi ×2
command-line ×1
https ×1
kali-linux ×1
linux-kernel ×1
python ×1
python3 ×1
repository ×1
samba ×1
security ×1
strace ×1
tcp ×1
ubuntu ×1
x86 ×1
youtube-dl ×1