Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Имхо, дискуссию (двухстороннюю) можно продолжить в ЛС, например smile.gif

Это будет обмен мнениями. Тут массовость нужна :)

Довольно долго вчера мучался с установкой этого Вайна.

Хм.

sudo apt-get install wine

Есть какой-то диспетчер задач в Убунте или что-то такое, что может использоваться для завершения работы зависших программ?

Дефолтный ГУЕвый есть (xkill), но он убогий. Используй

sudo kill [параметры] PID

  • Ответов 3,2 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • radioelectron

    298

  • Mona Sax

    226

  • Kapral

    195

  • www2.1

    172

Опубликовано

Urotsuki есть команда убивающая процессы killall процесс или sudo killall процесс. Менеджер процессов top.

И да wine не лучший выбор?, особенно из репозитория, ибо http://www.opennet.ru/opennews/art.shtml?num=24113

Во всех Linux ядрах серии 2.6.x найдена серьезная уязвимость, позволяющая локальному пользователю выполнить свой код с root-привилегиями. Проблема вызвана возможностью разыменования NULL-указателя при выполнения определенных действий с неименованными каналами (pipe).

А там в камментах:

ubuntu 9.10

~$ cat /proc/sys/vm/mmap_min_addr

0

 

~$ cat /etc/sysctl.d/wine.sysctl.conf

# Wine needs to access the bottom 64k of memory in order to launch

# 16 bit programs.

vm.mmap_min_addr = 0

точно!

устанавливается именно с wine'ом.

поставил туда 4096.

Насчёт Wine - это касается только того Wine, который для Ubuntu и скачан с сайта winehq.org. Я читал diff-файл оттуда - мейнтейнер этот wine.sysctl.conf сам написал и внедрил в исходный код. А если самому компилировать, то ничего такого нет.
Опубликовано (изменено)
Хм.

sudo apt-get install wine

Да, но у меня его не было почему-то установленного, или не весь был, короче потом нашёл на одном сайте как всё делать, мир не без добрых людей - скопировал какой-то код и всё поставилось, даже шрифты виндовые. Щас там буду ещё оттуда пробовать ставить весь DX и ещё что-то :)

Дефолтный ГУЕвый есть (xkill), но он убогий. Используй

sudo kill [параметры] PID

Это, конечно, хорошо, спасибо ;) А как узнать PID и какие параметры вводить? :)

 

Urotsuki есть команда убивающая процессы killall процесс или sudo killall процесс. Менеджер процессов top.

Leks13, спасибо, сейчас поищу этих киллеров :) UPD: нет - это всё не то)) Это вроде то же самое, что предлагал Umnik))) UPD2: а, всё, ввёл xkill, потом кликнул на то окно зависшее и оно убилось ^^''

Вайн вроде самый последний билд, да даже если в нём какая-то уязвимость и есть - всё равно на виртуалке система, просто осваиваю пока :)

 

Кстати, кто ставил на vmware player - можно там изменять визуальные эффекты или нет? У меня ни стандартные, ни экстра эффекты не ставятся - пишет что не удалось включить эффекты рабочего стола. Или это не из-за виртуалки?

Никто не знает? ;)

Изменено пользователем Urotsuki
Опубликовано
Никто не знает?
драйвер не установлен на видео карту.
Опубликовано

kos1nus, т.е. на vmware плеере нельзя эти режимы использовать вообще - или можно поставить дрова как-нибудь?) :)

Опубликовано
А как узнать PID и какие параметры вводить?

man kill
man ps

:)

Опубликовано
kos1nus, т.е. на vmware плеере нельзя эти режимы использовать вообще - или можно поставить дрова как-нибудь?) :)

Это смотря если видеокарта/драйвера для вашей видеокарты поддерживают те эффекты. Поищите другие драйвера.

Опубликовано

На vmWare - надо юзать (не помню как называется, идут в поставке самой виртуалки) - пакет драйверов для того железа, которое эмулирует виртуалка

Опубликовано
На vmWare - надо юзать (не помню как называется, идут в поставки самой виртуалке)

vmware tools

Опубликовано (изменено)
man kill
man ps

;)

Да, спасибо - надо будет как-нибудь на досуге почитать всё что там написано :D А пока вот нашёл Системный монитор и там есть диспетчер процессов! :)

 

Ну, видеокарта должна поддерживать вроде :) Radeon X1650. Тулзы vmware я первым делом поставил. Так что драйвера для видеокарты стоят, наверное, для виртуальной машины которые ставятся, а не реальные. Пробовал ставить дрова АТИ, которые стоят на реальной системе - не ставятся. Вообще хотелось просто посмотреть что там за эффекты такие :) Лучше чем аэро всякие в Висте и 7-ке (хотя я и аэро-то не видел :) )? Может кто-нибудь покажет скриншот или ссылку - посмотреть бы как это выглядит :)

Кстати, почему за пару дней занимаемое место етой Убунтой стало где-то в 2 раза больше - как поставил систему было 2 с чем-то гига, а сейчас уже 5 с чем-то? Ставил только Вайн, но он весит меньше 300 Мб, и так смотрел по папкам - вроде ни одна много не вешает :)

Изменено пользователем Urotsuki
Опубликовано (изменено)

А под вайном много софта поставили -? ДС может разшаривали.

http://ubuntologia.ru/compiz-fusion

Вот ссылочка Вам, как компиз настроить, обалдеете! Семера нервно курит в сторонке. На любой дискретке должно пойти. :)

Изменено пользователем Обжора
Опубликовано (изменено)
А под вайном много софта поставили -? ДС может разшаривали.

http://ubuntologia.ru/compiz-fusion

Вот ссылочка Вам, как компиз настроить, обалдеете! Семера нервно курит в сторонке. На любой дискретке должно пойти. :)

В Вайне сейчас вообще ни одной программы (физически папки тоже на диске все удалил в программ файлз), ДС нет.

Диск на виртуалке для Убунты всего 9,6 Гб: использовано 3,5 Гб (вначале было 2 с чем-то), свободно 6,2 из них доступно 5,7 :) Ладно, фиг с ним, будет ещё увеличиваться в размерах - тогда разбираться будем с етим пингвином Убунтой ;)

 

Компиз этот я как раз перед тем как писать предыдущее сообщение установил и смотрел (вроде все галочки в настройках можно менять и ставить, но визуально это незаметно вообще, т.к. эффекты отключены :) ). Статью посмотрел, выполнил команду ps ax | grep -v grep | grep compiz - ничего не написалось :) Ну и там дальше написано "Если compiz у вас не работает - продолжать читать эту статью имеет смысл только в ознакомительных целях." Что, в принципе, смысла особого не имело, т.к. Compiz Fusion этот уже видел :) UPD: а хотя нет - там ведь дальше ещё есть про эти эффекты и даже картинки есть! Посмотрел - классно! :)

Изменено пользователем Urotsuki
Опубликовано

Хех, всё-таки захотелось посмотреть в живую на эти эффекты, скачал бубунту и запустил лайф сиди сначала. Посмотрел и решил поставить! ^_^ После установки помучался немного с инетом, а сегодня конкретно уже долго мучаюсь с раздачей инета на второй комп с XP :wall: Много-много гуглил, но конкретного ничего особо не нагуглил, т.к. плохо понимаю, что конкретно надо искать. Короче, смог только зайти на второй комп и увидеть там расшаренную папку. Как раздавать инет я не пойму никак. Нагуглил какой-то мамба, скачал его, а что дальше делать и как его запускать не пойму. Потом нагуглил про команду ifconfig, вот что она выводит:

Раскрывающийся текст:

eth0	  Link encap:Ethernet  HWaddr 00:13:8f:d6:ce:e2  
	  inet6 addr: fe80::213:8fff:fed6:cee2/64 Диапазон:Ссылка
	  UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
	  RX packets:11 errors:0 dropped:0 overruns:0 frame:0
	  TX packets:17 errors:0 dropped:0 overruns:0 carrier:0
	  коллизии:0 txqueuelen:1000 
	  RX bytes:751 (751.0 B)  TX bytes:925 (925.0 B)
	  Прервано:27 Base address:0x6000 

eth1	  Link encap:Ethernet  HWaddr 00:21:27:c6:0a:b6  
	  inet6 addr: fe80::221:27ff:fec6:ab6/64 Диапазон:Ссылка
	  UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
	  RX packets:487 errors:0 dropped:0 overruns:0 frame:0
	  TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
	  коллизии:0 txqueuelen:1000 
	  RX bytes:46631 (46.6 KB)  TX bytes:468 (468.0 B)
	  Прервано:23 Base address:0xe800 

lo		Link encap:Локальная петля (Loopback)  
	  inet addr:127.0.0.1  Mask:255.0.0.0
	  inet6 addr: ::1/128 Диапазон:Узел
	  UP LOOPBACK RUNNING  MTU:16436  Metric:1
	  RX packets:12 errors:0 dropped:0 overruns:0 frame:0
	  TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
	  коллизии:0 txqueuelen:0 
	  RX bytes:720 (720.0 B)  TX bytes:720 (720.0 B)

ppp0	  Link encap:Протокол PPP (Point-to-Point Protocol)  
	  inet addr:92.124.17.44  P-t-P:213.228.116.147  Mask:255.255.255.255
	  UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
	  RX packets:4 errors:0 dropped:0 overruns:0 frame:0
	  TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
	  коллизии:0 txqueuelen:3 
	  RX bytes:173 (173.0 B)  TX bytes:94 (94.0 B)

 

Сейчас есть только инет, а второго компа не видно, т.к. я что-то там наэксперементировал и поудалял, и потом работал либо инет, либо был виден комп второй, в итоге получилось так :lol: Помогите, пожалуйста, сделать раздачу инета на второй комп - или посоветуйте что конкретно делать, или подскажите ссылку на конкретное описание пошаговое, как в Убунтологии например ;) А то нет дальнейшей возможности изучать Убунту, т.к. народ требует раздачи инета на тот комп :) Какие ещё нужны подробности может? Вот снял скриншот того, что сейчас в сетевых соединениях:

post-11265-1262615991_thumb.png

PS: гуглить уже нет сил... ;)

Опубликовано

Ну всё, уже достало возиться с этим! :) :) ;)

Теперь инет тоже не работает :angry: :angry: :angry:

Помогите бедному чайнику настроить, чтобы заработало, пожалуйста! :help: :help: :help:

Уже всё прочитал как делать, но всё равно не получается ничего :help:

Отредактировал файл /etc/network/interfaces :

auto lo
iface lo inet loopback


auto eth0
iface eth0 inet static 
address 192.168.1.15
netmask 255.255.255.0 
gateway 192.168.1.1


auto eth1
iface eth1 inet static 
address 192.168.0.1
netmask 255.255.255.0 
gateway 192.168.0.1


auto dsl-provider
iface dsl-provider inet ppp
pre-up /sbin/ifconfig eth0 up # line maintained by pppoeconf
provider dsl-provider

 

В файле /etc/resolv.conf днс написаны правильно. Что не так, как сделать :wall: :wall: :wall:

На рабочем столе на верхней панели, где соединения, тыкаешь, написано что ни etx0, ни eth1 не контролируются :)

В нетворк менеджере вообще ничего не понятно, есть какое-то соединение, но его изменить нельзя :wall:

Опубликовано

Urotsuki, тут конечно есть знатоки линукса, но более-менее серьезные вопросы ИМХО надо решать на специализированных форумах. ну к примеру на ubuntu.ru. там вероятность того что тебе помогут гораздо выше чем сдесь. там все линуксоиды, а тут только некоторые.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий Сан
      Автор Дмитрий Сан
      Здравствуйте!

      Сам в себе развиваю привычку тайм-менеджмента и по случаю интересно сколько свободного времени остаётся у Евгения Касперского на дню?

      Заранее спасибо!)
    • Kristy
      Автор Kristy
      Отныне и вовеки веков именоваться вам Королями Киберпространства и спасать мир, защищая просторы всемирной паутины от всякой нечисти.
       
      Поздравление мужчинам от ЛКашниц ))
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы провели большое исследование, в ходе которого опросили 10 тысяч людей, и выяснили: многие до сих пор верят в цифровые мифы. Например, считают, что подключиться к любому общественному Wi-Fi — совершенно безопасная идея, а смартфоны по умолчанию следят за всеми передвижениями своих владельцев.
      Как дела обстоят на самом деле? Сегодня мы не просто рассказываем мифы, мы их проверяем.
      Миф № 1. Чат-боты сложно отличить от реальных людей
      Практически половина, а именно 47% опрошенных считают именно так. Отличить переписки с ИИ и с человеком на первый взгляд кажется нелегкой задачей, особенно с учетом того, что «роботы» без проблем проходят тест Тьюринга. Тем не менее вычислить, кто перед вами, реальный человек или чат-бот, возможно, и за советами мы обратились именно к чат-боту. Давай, ИИ, расскажи нам, как разоблачить тебя!
      Стиль общения. Боты обычно имеют более формальный или механический стиль общения, в то время как люди могут использовать разговорные выражения, жаргон и более эмоциональные реакции. Скорость ответа. Боты часто отвечают очень быстро и последовательно, тогда как люди могут задерживаться с ответами из-за необходимости обдумать их. Ограниченность темы. Боты могут быть ограничены в области знаний и могут не понимать контекста или нюансов разговора так, как это делает человек. Спасибо, чат-бот! Обратили внимание на ответы ИИ? Сухо, по факту, с обилием повторов и минимальным отступлением от темы. Это полезная информация, и любой эксперт ответил бы примерно так же, как чат-бот, но… другими словами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
×
×
  • Создать...