• Nezařazené

    ACPI Error: Method parse/execution failed [_GPE._L6F]

    Docela pekelná záležitost. Nová deska od ASRock, konkrétně B150M-HDS a po bootu do Linuxu se začně plnit systlog hláškou ACPI Error: Method parse/execution failed [_GPE._L6F] a to až po vrch disku. Jak z toho ven? Někdy pomůže update BIOSu, někdy ale ne. Pak prostě daný interrupt zakázat: # echo "disable" > /sys/firmware/acpi/interrupts/gpe6F Problém je, že toto řešení funguje jen do restartu stroje. Nejjednodušeji je tedy hodit uvedený řádek do /etc/rc.local

  • Windows

    Jak získat licenční číslo Windows z BIOSu?

    Poslední dobou se čím dál častěji setkávám s tím, že licence OS je „vpálena“ do BIOSu daného stroje namísto toho, aby byla nalepena někde na štítku COA. Má to své nesporné výhody – nedojde k poškození štítku, instalátor si sám informace o licenci přečte z BIOSu a systém je rovnou aktivován. Jenže sem tam je potřeba licenční číslo přeci jen zjistit. Například už jen proto, aby si jeden byl jist, že tam skutečně je a instalátor si pro něj „šáhne“. Dle licenčního čísla lze také zjistit, jakou konkrétní verzi instalátoru OS je potřeba stáhnout. Kouzelný příkaz je: wmic path softwarelicensingservice get OA3xOriginalProductKey Není tedy potřeba žádných aplikací třetích stran. Doplněno:…

  • Linux Server

    Samba a oprávnění 0777 na všech souborech

    Je to boj, kombinací všech možných i nemožných parametrů jako jsou create mask, directory mask, force create mode a force directory mode se dá občas dosáhnout toho, že nejen uživatel, který do složky nahraje soubor, nebo složku založí, bude mít k danému zdroji právo zápisu. Pokud nebylo potřeba řešit oprávnění a všichni mohli všude, řešilo to použití parametru security = share které ale na novějších verzí samby nefunguje. Místo toho ale stačí definovat map to guest = bad user a je vymalováno – všichni uživatelé jsou totiž namapování jako guest a mají tak práva na vše, co ostatní uživatelé založili/přidali, protože jsou také guest. Nicméně pokud je vyžadováno přistupovat ke zdrojům…

  • Windows

    Všechny ikony na ploše jako Word

    Stalo se mi u známého, chudák volal celý poplašený, že všechny ikony na ploše se změnily v jednotný vzhled a prý mají spouštět MS Word. Zajímavé. Jednalo se o Windows 7, při malinko bližším zkoumání jsem zjistil, že nešlo o všechny ikony, ale jen o zástupce, tedy soubory lnk a potvrdilo se mé podezření, že se mu zdařilo asociovat tento typ souborů s MS Word. To je také možné?! Někdy žasnu … Řešení je jednoduché, ale vypátrat ho chviličku trvá, takže své nepopiratelné místo má i na lomítkářích. Upravte v registru tento klíč HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.lnk S největší pravděpodobností tam bude existovat několik podklíčů (důsledek asociace s jiným programem), odstraňte všechny až…

  • Linux Server

    PPTP za NATem

    Proč to někdo ještě používá? Proč to někdo dělá??? Děravý, napadnutelný, o integritu tunelovaných dat se nestarající, mizerně implementovaný, skrze firewall takřka nepoužitelný PPTP VPN protokol. Fakt to nechápu. Snad je to o lenosti netadminů, snad je to o slepé víře v předkládané, já prostě nevím. Existuje hromada HW řešení, existuje ještě větší hromada SW řešení. Až po vás někdy bude zase zákazník dupat, že mu za vaším linuxovým NATem funguje právě jediná mašinka s PPTP, ale další už prostě ne s variací hlášek od neplatného jména či hesla, nedostupnosti Internetu, chybě 807 a podobných zrůdnostech, bez mrknutí oka udělejte modprobe ip_nat_pptp modprobe ip_conntrack_pptp modprobe ip_gre dejte si to do…

  • Linux Server,  PHP

    Zranitelnost ProFTPd CPFR/CPTO

    Že je protokol FTP nutné zlo, které snad jen trochu mírníme pomocí berliček jako TLS nad FTP o tom snad asi není potřeba mluvit. Rád bych ale upozornil na skutečně velkou zranitelnost proftpd, která vede k napadení systému na skutečně vysoké úrovni. Celý problém je dostatečně popsán a zdokumentován například zde a zde, ale balíky pro ubuntu v tuto chvíli stále obsahují zranitelnou verzi proftpd. Pomocí příkazů SITE CPFR/SITE CPTO z modulu mod_copy lze kopírovat libovolné soubory v rámci filesystému BEZ ověření uživatele. Řešením je zmíněný modul vypnout, nebo použít opravenou verzi proftpd. Příklad napadení: Trying xx.xx.xx.xx... Connected to xx.xx.xx.xx. Escape character is '^]'. 220 ProFTPD 1.3.5rc3 Server (Debian) [::ffff:xx.xx.xx.xx] site help…

  • Windows

    Odstranění tiskárny, která nejde odstranit

    Možná to už někoho z vás potkalo, ale stalo se mi, že tiskárna ve Windows ne a ne jít odstranit. Nepomohl ani restart služby, ani restart PC. Jak tedy na to? Odstranit soubory \Windows\System32\spool\Printers – pozor tímhle odebereme všechny tiskárny. Restart služby zařazování tisku Spustit cmd jako správce a spustit příkaz „printui /s /t2“ Odstranit balíčky s ovladačem