Re: Multi Desktop Windows?
Depends on your desktop/window manager, most likely. For me, with XFCE, it is ctrl-alt- by default. And they appear to be configurable in the Settings -> Window Manager -> Keyboard section. mrc
Re: no web
On 5/31/23 21:20, Aleix Piulachs wrote: i’m using bullseye 7 in a hp compaq 6830s i386 intel pentium dual t3400 and i can’t find the network drivers broadcom BCM4312 802.11b/g LP-PHY (rev 01) STFW "debian BCM4312", the first hit is: https://wiki.debian.org/bcm43xx David
Re: Settings: focus when mouse over window?
On Thu, Jun 01, 2023 at 12:08:29AM -0400, Nicholas Papadonis wrote: (please, don't top post: this makes mailing lists unreadable) > I have the default Gnome WM installed. Does it provide a similar option? I did a web search (no, not the google) with the terms gnome metacity "focus follows mouse" (metacity is, AFAIK, Gnome's window manager) and the answer seems to be... complex: it depends on whether you use Wayland or not. It seems to "kind of work", but in different ways. Look also for "sloppy focus": in general you don't want your focused window to lose focus when you move the pointer to the "background window". But perhaps you do want that. That all said, back then (> 10 years, so take this with two fists of salt), when I tried that with Gnome, I never found a satisfying setup. It seems the devels themselves don't try that out very much. And oh, yet another thing: of course, these days, where half of the life happens in lots of little badly written "applications" whithin the browser, all of them with their half-implemented window manager... be prepared to have some... media discontinuities (I hate browsers for that). Cheers -- t signature.asc Description: PGP signature
Re: Settings: focus when mouse over window?
On Wed, May 31, 2023 at 10:00:13PM -0600, Charles Curley wrote: > On Wed, 31 May 2023 23:53:35 -0400 > Nicholas Papadonis wrote: > > > I installed Debian 11. Does anyone know how to get this > > functionality? I looked through settings however didn't see an > > option. > > That would depend on which desktop you installed. In XFCE, Settings -> > Window Manager -> Focus Model -> Focus follows mouse, and Raise on > focus. FWIW, I am one of those who have "focus follows mouse" and NOT "raise on focus": I like typing into a terminal, for example, even when some part of it is obscured. But then, I don't have XFCE, either :-) > Does anybody read signatures any more? I think I've read this somewhere... Cheers -- t signature.asc Description: PGP signature
no web
i’m using bullseye 7 in a hp compaq 6830s i386 intel pentium dual t3400 and i can’t find the network drivers broadcom BCM4312 802.11b/g LP-PHY (rev 01)
Re: Settings: focus when mouse over window?
I have the default Gnome WM installed. Does it provide a similar option? On Thu, Jun 1, 2023 at 12:02 AM Charles Curley < charlescur...@charlescurley.com> wrote: > On Wed, 31 May 2023 23:53:35 -0400 > Nicholas Papadonis wrote: > > > I installed Debian 11. Does anyone know how to get this > > functionality? I looked through settings however didn't see an > > option. > > That would depend on which desktop you installed. In XFCE, Settings -> > Window Manager -> Focus Model -> Focus follows mouse, and Raise on > focus. > > -- > Does anybody read signatures any more? > > https://charlescurley.com > https://charlescurley.com/blog/ > >
Re: Settings: focus when mouse over window?
On Wed, 31 May 2023 23:53:35 -0400 Nicholas Papadonis wrote: > I installed Debian 11. Does anyone know how to get this > functionality? I looked through settings however didn't see an > option. That would depend on which desktop you installed. In XFCE, Settings -> Window Manager -> Focus Model -> Focus follows mouse, and Raise on focus. -- Does anybody read signatures any more? https://charlescurley.com https://charlescurley.com/blog/
Multi Desktop Windows?
Searched the settings for this functionality. Does anyone know how to enable it? I.e. pressing Ctrl-Arrow will switch to a new virtual desktop.
Settings: focus when mouse over window?
I installed Debian 11. Does anyone know how to get this functionality? I looked through settings however didn't see an option.
Nettoyage du spam : mai 2023
Bonjour, Comme nous sommes en juin, il est désormais possible de traiter les archives du mois de mai 2023 des listes francophones. N'oubliez bien sûr pas d'ajouter votre nom à la liste des relecteurs pour que nous sachions où nous en sommes. Détails du processus de nettoyage du spam sur : https://wiki.debian.org/I18n/FrenchSpamClean Jean-Pierre Giraud
Re: Script uitvoeren via initramfs
On Sun May 28, 2023 at 7:53 PM CEST, Wouter Verhelst wrote: > On Sun, May 28, 2023 at 10:39:45AM +0200, Paul van der Vlis wrote: > > Een klant vroeg me iets te doen via initramfs. > > ... > > Ik heb geprobeerd mijn scriptje in /etc/initramfs-tools/conf.d/ te > > stoppen, maar het wordt dan uitgevoerd tijdens het maken van de initrd > > en dat is niet wat ik wil. Wat ik wil is dat mijn scriptje uitgevoerd > > wordt na een reboot voordat het filesystem gemount wordt. > > Je moet een script aanmaken in /usr/share/initramfs-tools/hooks dat de > nodige bestanden kopiëert naar de "staging area" die mkinitramfs > aanmaakt. > > Een voorbeeld (met uitgebreide commentaar als documentatie) vind je op > https://salsa.debian.org/kernel-team/initramfs-tools/-/blob/master/docs/ example_hook Is het niet beter om die scripts in /etc/initramfs-tools/hooks te stoppen ipv in /usr/share ? signature.asc Description: This is a digitally signed message part.
Re: Exécutable étrange
Ça, ça couvrira la question du remplacement du logiciel existant puisqu'il a été dit qu'il est obsolète. Pour le moment il s'agit de savoir si il y a bien eu une pénétration dans le serveur. Le mer. 31 mai 2023 à 22:14, Basile Starynkevitch a écrit : > > On 5/31/23 22:05, Dethegeek wrote: > > Le site est motorisé avec PHP. Il y a en natif ou via un extension des > > fonctionnalités de gestion de mémoire partagée. > > > Je me permets de rappeler à tous les web programmeurs l'existence > d'alternative compilée pour faire du web dynamique: > > > https://www.webtoolkit.eu/wt > > https://coralbits.com/static/onion/ > > https://ocsigen.org/home/intro.html > > > ces trois alternatives sont compilées, libres et Européennes (à > l'inverse de PHP, interprété et Nord américain, canadien je crois). > > > Ocsigen est même majoritairement français (Vincent Beulat). Il est écrit > en Ocaml dont l'auteur est Xavier Leroy, professeur au Collège de France > > > > -- > Basile Starynkevitch > (only mine opinions / les opinions sont miennes uniquement) > 92340 Bourg-la-Reine, France > web page: starynkevitch.net/Basile/ > >
Re: Exécutable étrange
On 5/31/23 22:05, Dethegeek wrote: Le site est motorisé avec PHP. Il y a en natif ou via un extension des fonctionnalités de gestion de mémoire partagée. Je me permets de rappeler à tous les web programmeurs l'existence d'alternative compilée pour faire du web dynamique: https://www.webtoolkit.eu/wt https://coralbits.com/static/onion/ https://ocsigen.org/home/intro.html ces trois alternatives sont compilées, libres et Européennes (à l'inverse de PHP, interprété et Nord américain, canadien je crois). Ocsigen est même majoritairement français (Vincent Beulat). Il est écrit en Ocaml dont l'auteur est Xavier Leroy, professeur au Collège de France -- Basile Starynkevitch (only mine opinions / les opinions sont miennes uniquement) 92340 Bourg-la-Reine, France web page: starynkevitch.net/Basile/
Re: Exécutable étrange
Le site est motorisé avec PHP. Il y a en natif ou via un extension des fonctionnalités de gestion de mémoire partagée. Je pense que chercher dans le code du site des appels à ces fonctions pourrait être utile. https://www.php.net/manual/en/book.shmop.php Le mer. 31 mai 2023 à 22:00, Basile Starynkevitch a écrit : > > On 5/31/23 21:53, Dethegeek wrote: > > Ah oui, je m'etais mis en tête que c'était un emplacement sur disque, du > fait qu'il y avait des exécutables. J'ai pas fait attention que le chemin > commençait par /dev . > > Il n'y a aucune chance d'avoir encore une copie de ces exécutables ? > > > > Non. /dev/shm/ est documenté en > https://www.man7.org/linux/man-pages/man7/shm_overview.7.html et > https://www.man7.org/linux/man-pages/man3/shm_open.3.html > > > Le mer. 31 mai 2023 à 21:32, Belaïd a écrit : > >> Bonsoir, >> >> apt-file search /dev/shm ne donnera rien puisque ce dernier n'est qu'un >> emplacement mémoire >> >> Le mer. 31 mai 2023 à 21:26, Michel Verdier a écrit : >> >>> Le 31 mai 2023 Dethegeek a écrit : >>> >>> > Une suggestion : chercher ces exécutables dans les paquets de Debian. >>> Si >>> > aucun exécutable n'est supposé être présent sans appartenir à un >>> paquet du >>> > (ou des) dépôt(s) configures dans apt, alors ça donnera des indices >>> > supplémentaires >>> >>> apt-file search /dev/shm >>> ne renvoie rien, mais on s'en doutait il n'y a pas d'exécutable dans >>> /dev/shm (ni même dans /dev je pense ?) >>> >>> > Ensuite, si les exécutables suspects sont encore disponibles quelque >>> part >>> > (dans un backup par exemple), ce serait intéressant de les soumettre au >>> > service en ligne virustotal. >>> >>> ou, pour rester sur debian, passer clamav dessus >>> >>> -- > Basile Starynkevitch > > (only mine opinions / les opinions sont miennes uniquement) > 92340 Bourg-la-Reine, France > web page: starynkevitch.net/Basile/ > >
Re: Exécutable étrange
On 5/31/23 21:53, Dethegeek wrote: Ah oui, je m'etais mis en tête que c'était un emplacement sur disque, du fait qu'il y avait des exécutables. J'ai pas fait attention que le chemin commençait par /dev . Il n'y a aucune chance d'avoir encore une copie de ces exécutables ? Non. /dev/shm/ est documenté en https://www.man7.org/linux/man-pages/man7/shm_overview.7.html et https://www.man7.org/linux/man-pages/man3/shm_open.3.html Le mer. 31 mai 2023 à 21:32, Belaïd a écrit : Bonsoir, apt-file search /dev/shm ne donnera rien puisque ce dernier n'est qu'un emplacement mémoire Le mer. 31 mai 2023 à 21:26, Michel Verdier a écrit : Le 31 mai 2023 Dethegeek a écrit : > Une suggestion : chercher ces exécutables dans les paquets de Debian. Si > aucun exécutable n'est supposé être présent sans appartenir à un paquet du > (ou des) dépôt(s) configures dans apt, alors ça donnera des indices > supplémentaires apt-file search /dev/shm ne renvoie rien, mais on s'en doutait il n'y a pas d'exécutable dans /dev/shm (ni même dans /dev je pense ?) > Ensuite, si les exécutables suspects sont encore disponibles quelque part > (dans un backup par exemple), ce serait intéressant de les soumettre au > service en ligne virustotal. ou, pour rester sur debian, passer clamav dessus -- Basile Starynkevitch (only mine opinions / les opinions sont miennes uniquement) 92340 Bourg-la-Reine, France web page: starynkevitch.net/Basile/
Re: Exécutable étrange
Ah oui, je m'etais mis en tête que c'était un emplacement sur disque, du fait qu'il y avait des exécutables. J'ai pas fait attention que le chemin commençait par /dev . Il n'y a aucune chance d'avoir encore une copie de ces exécutables ? Le mer. 31 mai 2023 à 21:32, Belaïd a écrit : > Bonsoir, > > apt-file search /dev/shm ne donnera rien puisque ce dernier n'est qu'un > emplacement mémoire > > Le mer. 31 mai 2023 à 21:26, Michel Verdier a écrit : > >> Le 31 mai 2023 Dethegeek a écrit : >> >> > Une suggestion : chercher ces exécutables dans les paquets de Debian. Si >> > aucun exécutable n'est supposé être présent sans appartenir à un paquet >> du >> > (ou des) dépôt(s) configures dans apt, alors ça donnera des indices >> > supplémentaires >> >> apt-file search /dev/shm >> ne renvoie rien, mais on s'en doutait il n'y a pas d'exécutable dans >> /dev/shm (ni même dans /dev je pense ?) >> >> > Ensuite, si les exécutables suspects sont encore disponibles quelque >> part >> > (dans un backup par exemple), ce serait intéressant de les soumettre au >> > service en ligne virustotal. >> >> ou, pour rester sur debian, passer clamav dessus >> >>
Re: Exécutable étrange
Bonsoir, apt-file search /dev/shm ne donnera rien puisque ce dernier n'est qu'un emplacement mémoire Le mer. 31 mai 2023 à 21:26, Michel Verdier a écrit : > Le 31 mai 2023 Dethegeek a écrit : > > > Une suggestion : chercher ces exécutables dans les paquets de Debian. Si > > aucun exécutable n'est supposé être présent sans appartenir à un paquet > du > > (ou des) dépôt(s) configures dans apt, alors ça donnera des indices > > supplémentaires > > apt-file search /dev/shm > ne renvoie rien, mais on s'en doutait il n'y a pas d'exécutable dans > /dev/shm (ni même dans /dev je pense ?) > > > Ensuite, si les exécutables suspects sont encore disponibles quelque part > > (dans un backup par exemple), ce serait intéressant de les soumettre au > > service en ligne virustotal. > > ou, pour rester sur debian, passer clamav dessus > >
Re: Exécutable étrange
Le 31 mai 2023 Dethegeek a écrit : > Une suggestion : chercher ces exécutables dans les paquets de Debian. Si > aucun exécutable n'est supposé être présent sans appartenir à un paquet du > (ou des) dépôt(s) configures dans apt, alors ça donnera des indices > supplémentaires apt-file search /dev/shm ne renvoie rien, mais on s'en doutait il n'y a pas d'exécutable dans /dev/shm (ni même dans /dev je pense ?) > Ensuite, si les exécutables suspects sont encore disponibles quelque part > (dans un backup par exemple), ce serait intéressant de les soumettre au > service en ligne virustotal. ou, pour rester sur debian, passer clamav dessus
Re: Exécutable étrange
Bonjour Une suggestion : chercher ces exécutables dans les paquets de Debian. Si aucun exécutable n'est supposé être présent sans appartenir à un paquet du (ou des) dépôt(s) configures dans apt, alors ça donnera des indices supplémentaires Documentation (chez Ubuntu) ici : https://doc.ubuntu-fr.org/apt-file Ensuite, si les exécutables suspects sont encore disponibles quelque part (dans un backup par exemple), ce serait intéressant de les soumettre au service en ligne virustotal. Le mer. 31 mai 2023 à 18:45, Michel Verdier a écrit : > Le 31 mai 2023 BERTRAND Joël a écrit : > > > Michel Verdier a écrit : > >> Le 31 mai 2023 BERTRAND Joël a écrit : > >> > >>> C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un > >>> sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution > >>> n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester : > >>> > >>> https://github.com/keithbowes/b2evolution > >> > >> Visiblement c'est un fork d'une version plus ancienne. La version 7.2.5 > >> sur l'upstream est plus récente. Il y a notamment une injection de code > >> jusqu'à la version 7.2.2. > > > > Mais celle-ci supporte php8. L'un dans l'autre, mon coeur balance. > > Ou récupérer le patch de passage à php8 pour l'appliquer sur la version > 7.2.5. A première vue ça concerne des fonctions n'existant plus sur php8. > Mais sinon les failles injection sql et cross site qui ont l'air > problématiques sur b2evolution peuvent être bloquées par un réglage sur le > serveur web. > >
Re: Bullseye debian security support?
Hello, On Wed, May 31, 2023 at 11:37:34AM -0700, John Conover wrote: > How long will Debian Bullseye have debian security team support after > Bookworm is announced? LTS planning is here: https://wiki.debian.org/LTS bullseye will be LTS-supported til june 2026 (not yet clearly defined), but will only be handed to LTS in july 2024: until then, it's normal security support.
Bullseye debian security support?
How long will Debian Bullseye have debian security team support after Bookworm is announced? Thanks, John -- John Conover, cono...@panix.com, http://www.johncon.com/
Re: video issue following latest bullseye update
I'm sorry I'm so slow to respond... it's all a matter of trying to put aside quality uninterruptible time to work on this. Since the problem is not so bad that I can't perform work with this computer, a lot of other work-related things unfortunately have to take priority. Felix Miata wrote on 5/23/23 13:26: I currently get: [ZB:~] sudo inxi -GSaz System:Kernel: 5.10.0-23-amd64 x86_64 bits: 64 compiler: gcc v: 10.2.1 parameters: BOOT_IMAGE=/BOOT/debian@/vmlinuz-5.10.0-23-amd64 root=ZFS=/ROOT/debian ro root=ZFS=rpool/ROOT/debian Desktop: Trinity R14.1.1~[DEVELOPMENT] tk: Qt 3.5.0 info: kicker wm: Twin 3.0 dm: LightDM 1.26.0 The line wrapping suggests you never succeeded to do "inxi -U". As seen below, The officially supported version of inxi on bullseye [inxi 3.3.01-00 (2021-02-08), according to "inxi --version"] seems to have "-U" disabled. Which I guess makes sense. Are all users of ZFS supposed to include two root= parameters on their linu lines? What an excellent question. I don't know for sure, but I suspect that it's related to the fact that I am running root-on-ZFS (i.e., the / filesystem is on a ZFS disk). It's been like that for many years on this machine, and I believe that when I first installed root-on-ZFS, the instructions told me to do that. FWIW, I have another root-on-ZFS system, and it also has two "root=" parameters. But I am still seeing the original problem I reported. Could it be that your PC doesn't like LightDM? Try switching to TDM. All my TDM has never worked properly on this machine; TDM doesn't correctly figure out which video card to use (at least, it didn't last time I tried it), so it presents me with a black screen, leaving me having to ssh into the machine and reconfigure it to use LightDM. Debians use it only. I also use TDM to run Plasma on Leap and Tumbleweed. I switched from the modesetting DIX driver to the nouveau DDX driver via: # cat /etc/X11/xorg.conf.d/15-ddxdrv.conf #Section "OutputClass" Section "Device" Identifier "DDX" # MatchDriver "amdgpu" # Driver "amdgpu" # MatchDriver "intel" # Driver "intel" # MatchDriver "modesetting" # Driver "modesetting" # MatchDriver "nouveau" Driver "nouveau" # MatchDriver "radeon" # Driver "radeon" EndSection I was unable to detect any kind of video corruption in the TDE 14.1.x relnotes window, or doing what follows in TDE's Konsole: I don't think it can be a TDE issue, as the same problem exists on this machine if I run the official KDE that is currently in bullseye. I suppose your issue could involve a timing coincidence, and your problem may be failing gfxcard RAM. I suppose anything is possible. But since this began as soon as I applied a bullseye update, it seems much more likely that it's a nouveau issue that landed on this machine when I performed the update. The modesetting DIX is newer technology than the reverse-engineered, "experimental" nouveau DDX. Whatever happened when you attempted switching to the DIX should not have happened. Do you have /etc/X11/xorg.conf or any content in /etc/X11/xorg.conf.d/ directed to gfx (device, monitor, screen, driver) other than the file I suggested? Here is xorg.conf (which I believe was auto-created at some point; I have no notes that say that I created it): [ZB:X11] cat xorg.conf | pastebinit https://paste.debian.net/1281598/ [ZB:X11] And /etc/X11/xorg.conf.d/ just contains the file you suggested (currently set to nouveau): [ZB:xorg.conf.d] ls -al total 11 drwxr-xr-x 2 root root 3 May 22 14:46 . drwxr-xr-x 14 root root 25 Nov 9 2021 .. -rw-r--r-- 1 root root 88 May 22 14:46 50-device.conf [ZB:xorg.conf.d] cat * Section "Device" Identifier "DDX" # Driver "modesetting" Driver "nouveau" EndSection [ZB:xorg.conf.d] Doc -- Web: http://enginehousebooks.com/drevans
Re: Exécutable étrange
Le 31 mai 2023 BERTRAND Joël a écrit : > Michel Verdier a écrit : >> Le 31 mai 2023 BERTRAND Joël a écrit : >> >>> C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un >>> sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution >>> n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester : >>> >>> https://github.com/keithbowes/b2evolution >> >> Visiblement c'est un fork d'une version plus ancienne. La version 7.2.5 >> sur l'upstream est plus récente. Il y a notamment une injection de code >> jusqu'à la version 7.2.2. > > Mais celle-ci supporte php8. L'un dans l'autre, mon coeur balance. Ou récupérer le patch de passage à php8 pour l'appliquer sur la version 7.2.5. A première vue ça concerne des fonctions n'existant plus sur php8. Mais sinon les failles injection sql et cross site qui ont l'air problématiques sur b2evolution peuvent être bloquées par un réglage sur le serveur web.
Re: Exécutable étrange
Michel Verdier a écrit : > Le 31 mai 2023 BERTRAND Joël a écrit : > >> C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un >> sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution >> n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester : >> >> https://github.com/keithbowes/b2evolution > > Visiblement c'est un fork d'une version plus ancienne. La version 7.2.5 > sur l'upstream est plus récente. Il y a notamment une injection de code > jusqu'à la version 7.2.2. Mais celle-ci supporte php8. L'un dans l'autre, mon coeur balance.
Re: Exécutable étrange
Le 31 mai 2023 BERTRAND Joël a écrit : > C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un > sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution > n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester : > > https://github.com/keithbowes/b2evolution Visiblement c'est un fork d'une version plus ancienne. La version 7.2.5 sur l'upstream est plus récente. Il y a notamment une injection de code jusqu'à la version 7.2.2.
Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng
On 5/31/23 14:42, john doe wrote: On 5/31/23 11:36, Dennis Heddicke wrote: Yes, after purging apt-cacher-ng the problem was gone. And after i reinstalled apt-cacher-ng and configured it that way: For the sake of simplicity and troubleshooting, please modify sources.list directly. What does acng.conf look like? Note that this list uses bottom-posting! :) -- John Doe Sorry, that it was confusing. I meant, that there are no erros. It works fine. The sample: sudo apt update [sudo] password for dennis: Hit:1 http://deb.debian.org/debian bookworm InRelease Hit:2 http://security.debian.org/debian-security bookworm-security InRelease Reading package lists... Done Building dependency tree... Done Reading state information... Done All packages are up to date. And i will try to change the URL for https later, but the problem is solved so far.
Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng
On 5/31/23 11:36, Dennis Heddicke wrote: Yes, after purging apt-cacher-ng the problem was gone. And after i reinstalled apt-cacher-ng and configured it that way: For the sake of simplicity and troubleshooting, please modify sources.list directly. What does acng.conf look like? Note that this list uses bottom-posting! :) -- John Doe
Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng
On Wed, 31 May 2023 11:36:19 +0200 Dennis Heddicke wrote: > Acquire::http {Proxy "http://localhost:3142";}; > Acquire::https {Proxy "http://";}; I'm not comfortable with your second line there. First, you have for https a non-secure http. I suspect they should match. Second, if you are going to use hhtps, give the complete URL. Like so: Acquire::https {Proxy "https://localhost:3142";}; But I don't think that's part of your problem. For what it's worth, my configuration for ACN looks like: root@chaffee:~# cat /etc/apt/apt.conf.d/02proxy Acquire::http::Proxy "http://aptcacherdeb.localdomain:3142;; Acquire::https::Proxy "https://aptcacherdeb.localdomain:3142;; root@chaffee:~# > > there are any errors too, although i don't know what caused them. > But thank you for your help. I'm confused: are there errors or are there no errors? If there are errors, please show a sample. -- Does anybody read signatures any more? https://charlescurley.com https://charlescurley.com/blog/
Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng
Yes, after purging apt-cacher-ng the problem was gone. And after i reinstalled apt-cacher-ng and configured it that way: Acquire::http {Proxy "http://localhost:3142";}; Acquire::https {Proxy "http://";}; there are any errors too, although i don't know what caused them. But thank you for your help. On 5/31/23 08:43, john doe wrote: On 5/30/23 19:39, Dennis Heddicke wrote: Hello, i have a problem with "apt update", everytime i execute the command, i get the following error messages: Get:1 http://security.debian.org/debian-security bookworm-security InRelease [48,0 kB] Get:2 http://deb.debian.org/debian bookworm InRelease [193 kB] Err:1 http://security.debian.org/debian-security bookworm-security InRelease The following signatures were invalid: BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key (10/buster) Err:2 http://deb.debian.org/debian bookworm InRelease The following signatures were invalid: BADSIG 648ACFD622F3D138 Debian Archive Automatic Signing Key (10/buster) Fetched 241 kB in 0s (507 kB/s) Reading package lists... Done W: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. GPG error: http://security.debian.org/debian-security bookworm-security InRelease: The following signatures were invalid: BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key (10/buster) W: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. GPG error: http://deb.debian.org/debian bookworm InRelease: The following signatures were invalid: BADSIG 648ACFD622F3D 138 Debian Archive Automatic Signing Key (10/buster) W: Failed to fetch http://deb.debian.org/debian/dists/bookworm/InRelease The following signatures were invalid: BADSIG 648ACFD622F3D138 Debian Archive Automatic Signing Key (10/buster) W: Failed to fetch http://security.debian.org/debian-security/dists/bookworm-security/InRelease The following signatures were invalid: BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key (10/buster) W: Some index files failed to download. They have been ignored, or old ones used instead. I use Debian 12. The only changes i did before the problem occurred, were the installation of apt-cacher-ng and i ran "mach bootstrap" in a chroot. If you remove apt-cacher-ng, does it work at all? -- John Doe
Re: Exécutable étrange
Basile Starynkevitch a écrit : > > On 5/31/23 09:55, BERTRAND Joël wrote: >> Bonjour à tous, >> >> Hier soir, je me suis aperçu qu'un serveur ramait énormément. En >> regardant de près, j'ai trouvé un exécutable étrange : >> >> /dev/shm/hwm >> >> avec les droits de www-data:www-data, un fichier de configuration et un >> autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je >> n'ai pas noté de trafic réseau anormal. >> >> J'ai viré les trois fichiers en question et j'ai inspecté en >> profondeur >> le système, je n'ai rien trouvé de plus. Je pense savoir comment il a >> été déposé ici (mais aucune trace dans les logs). > > > Si un processus actif de pid 1234 est suspect (par exemple résultat de > de ps ou top) utiliser /usr/bin/strace -p 1234 pour comprendre les > appels systèmes qu'il fait. Et aussi /usr/bin/ls -l /proc/1234/ > (conserver la sortie ...) > > Je m'inquieterais, et j'aurais tendance (pour une prochaine fois) non > pas à supprimer les fichiers, mais à les copier ou renommer ailleurs > (par exemple dans /var/tmp/ ...), puis à les examiner au minimum avec > les commandes suivantes Mais je me suis inquiété. J'ai passé la nuit sur la machine en question. Le programme hwm était un exécutable statique. Je n'ai pas pensé à le passer dans strace. Le fichier de conf à côté (/dev/shm/hwm.conf) m'indiquait même clairement l'URL d'injection (dns.xxx.yyy). C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester : https://github.com/keithbowes/b2evolution > /bin/ls -l /var/tmp/hwm /var/tmp/hwmon > > /usr/bin/stat /var/tmp/hwm /var/tmp/hwmon > > /usr/bin/file /var/tmp/hwm /var/tmp/hwmon > > /usr/bin/ldd /var/tmp/hwm /var/tmp/hwmon > >> Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en >> googlisant. > > > Ma parano me ferait penser (sur un serveur publiquement accessible sur > Internet) à un virus informatique. Ceux-ci existent sous Linux. Je sais. Et je suis aussi paranoïaque. La machine semble propre. Bien cordialement, JB
Re : Re: Exécutable étrange
Je ne sais pas si mon grain de sel apporte quelque chose à la question, mais une recherche sur "hwm" dans le contenu des paquets debian ne retourne aucun résultat. https://packages.debian.org/search?searchon=contents=hwm=exactfilename=stable=any Envoyé avec la messagerie sécurisée Proton Mail. --- Original Message --- Le mercredi 31 mai 2023 à 10:35, Basile Starynkevitch a écrit : > On 5/31/23 09:55, BERTRAND Joël wrote: > > > Bonjour à tous, > > > > Hier soir, je me suis aperçu qu'un serveur ramait énormément. En > > regardant de près, j'ai trouvé un exécutable étrange : > > > > /dev/shm/hwm > > > > avec les droits de www-data:www-data, un fichier de configuration et un > > autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je > > n'ai pas noté de trafic réseau anormal. > > > > J'ai viré les trois fichiers en question et j'ai inspecté en profondeur > > le système, je n'ai rien trouvé de plus. Je pense savoir comment il a > > été déposé ici (mais aucune trace dans les logs). > > > > Si un processus actif de pid 1234 est suspect (par exemple résultat de > de ps ou top) utiliser /usr/bin/strace -p 1234 pour comprendre les > appels systèmes qu'il fait. Et aussi /usr/bin/ls -l /proc/1234/ > (conserver la sortie ...) > > Je m'inquieterais, et j'aurais tendance (pour une prochaine fois) non > pas à supprimer les fichiers, mais à les copier ou renommer ailleurs > (par exemple dans /var/tmp/ ...), puis à les examiner au minimum avec > les commandes suivantes > > > /bin/ls -l /var/tmp/hwm /var/tmp/hwmon > > /usr/bin/stat /var/tmp/hwm /var/tmp/hwmon > > /usr/bin/file /var/tmp/hwm /var/tmp/hwmon > > /usr/bin/ldd /var/tmp/hwm /var/tmp/hwmon > > > Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en > > googlisant. > > > > Ma parano me ferait penser (sur un serveur publiquement accessible sur > Internet) à un virus informatique. Ceux-ci existent sous Linux. > > > Si on veut comprendre un exécutable, on pourrait utiliser > https://github.com/binsec développé par des collègues du CEA. Dont > Sebastien Bardin en BCC. > > -- > Basile Starynkevitch bas...@starynkevitch.net > > (only mine opinions / les opinions sont miennes uniquement) > 92340 Bourg-la-Reine, France > web page: starynkevitch.net/Basile/
Re: Exécutable étrange
On 5/31/23 09:55, BERTRAND Joël wrote: Bonjour à tous, Hier soir, je me suis aperçu qu'un serveur ramait énormément. En regardant de près, j'ai trouvé un exécutable étrange : /dev/shm/hwm avec les droits de www-data:www-data, un fichier de configuration et un autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je n'ai pas noté de trafic réseau anormal. J'ai viré les trois fichiers en question et j'ai inspecté en profondeur le système, je n'ai rien trouvé de plus. Je pense savoir comment il a été déposé ici (mais aucune trace dans les logs). Si un processus actif de pid 1234 est suspect (par exemple résultat de de ps ou top) utiliser /usr/bin/strace -p 1234 pour comprendre les appels systèmes qu'il fait. Et aussi /usr/bin/ls -l /proc/1234/ (conserver la sortie ...) Je m'inquieterais, et j'aurais tendance (pour une prochaine fois) non pas à supprimer les fichiers, mais à les copier ou renommer ailleurs (par exemple dans /var/tmp/ ...), puis à les examiner au minimum avec les commandes suivantes /bin/ls -l /var/tmp/hwm /var/tmp/hwmon /usr/bin/stat /var/tmp/hwm /var/tmp/hwmon /usr/bin/file /var/tmp/hwm /var/tmp/hwmon /usr/bin/ldd /var/tmp/hwm /var/tmp/hwmon Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en googlisant. Ma parano me ferait penser (sur un serveur publiquement accessible sur Internet) à un virus informatique. Ceux-ci existent sous Linux. Si on veut comprendre un exécutable, on pourrait utiliser https://github.com/binsec développé par des collègues du CEA. Dont Sebastien Bardin en BCC. -- Basile Starynkevitch (only mine opinions / les opinions sont miennes uniquement) 92340 Bourg-la-Reine, France web page: starynkevitch.net/Basile/
Re: Exécutable étrange
Le 31 mai 2023 BERTRAND Joël a écrit : > avec les droits de www-data:www-data, un fichier de configuration et un > autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je > n'ai pas noté de trafic réseau anormal. > > J'ai viré les trois fichiers en question et j'ai inspecté en profondeur > le système, je n'ai rien trouvé de plus. Je pense savoir comment il a > été déposé ici (mais aucune trace dans les logs). As-tu gardé les fichiers dans un coin ? Il y a quel contenu dans le fichier de conf ? Les programmes sont compilés ou des scripts ? > Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en > googlisant. Il y a un plugin hwmon dans munin, qui se rapprocherait un peu de www-data. Tu as sans doute un serveur web installé ? Vérifie si les document root sont tous explicitement indiqués et assez restrictifs.
Re: Exécutable étrange
Le 2023-05-31 09:55, BERTRAND Joël a écrit : Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en googlisant. Les programmes hwm et hwmon ne me disent rien et je suis plus que surpris de voir un exécutable installé dans /dev/shm, répertoire historiquement dédié à un usage bien précis. On trouve des occurrences de « hwmon » dans la documentation du système de monitoring du noyau Linux et la documentation de certains pilotes de ventilateurs. Mais rien qui ne relie directement le terme « hwmon » à « /dev/shm ». Il existe aussi un module Python : https://pypi.org/project/hwmon/ La documentation de celui-ci mentionne diverses entrées dans /dev, mais pas /dev/shm. Curieux... À ta place, je m'inquièterais un peu et je pousserais plus loin mes investigations. Il faudrait savoir comment des exécutables ont été copiés là et dans quel but. Sébastien -- Sébastien Dinot Ne goutez pas au logiciel libre, vous ne pourriez plus vous en passer ! https://www.palabritudes.net/
Re: Exécutable étrange
hello, juste comme ça, au pif: hwm, ça me fait penser à hardware monitoring. f. Le 31/05/2023 à 09:55, BERTRAND Joël a écrit : Bonjour à tous, Hier soir, je me suis aperçu qu'un serveur ramait énormément. En regardant de près, j'ai trouvé un exécutable étrange : /dev/shm/hwm avec les droits de www-data:www-data, un fichier de configuration et un autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je n'ai pas noté de trafic réseau anormal. J'ai viré les trois fichiers en question et j'ai inspecté en profondeur le système, je n'ai rien trouvé de plus. Je pense savoir comment il a été déposé ici (mais aucune trace dans les logs). Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en googlisant. Bien cordialement, JB
Exécutable étrange
Bonjour à tous, Hier soir, je me suis aperçu qu'un serveur ramait énormément. En regardant de près, j'ai trouvé un exécutable étrange : /dev/shm/hwm avec les droits de www-data:www-data, un fichier de configuration et un autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je n'ai pas noté de trafic réseau anormal. J'ai viré les trois fichiers en question et j'ai inspecté en profondeur le système, je n'ai rien trouvé de plus. Je pense savoir comment il a été déposé ici (mais aucune trace dans les logs). Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en googlisant. Bien cordialement, JB
Re : Re: Re : Re: Mise à jour de riot.im (client matrix)
Bonjour, Le mercredi 31 mai 2023 à 08:55, Sébastien NOBILI a écrit : > > > > % element-desktop > > > > --8<-- > > [25043:0530/175357.315171:ERROR:nss_util.cc(357)] After loading Root > > Certs, loaded==false: NSS error code: -8018 > > > > J'ai le même message, que je n'avais pas vu avant car je ne lance pas > Element depuis un terminal. Ok merci ! :-) Benoît
Re: Re : Re: Mise à jour de riot.im (client matrix)
Bonjour, Le 2023-05-30 17:59, benoit a écrit : Il me reste un problème et je ne sais pas si c'est important, j'ai ce message quand je démarre Element en ligne de commande: % element-desktop --8<-- [25043:0530/175357.315171:ERROR:nss_util.cc(357)] After loading Root Certs, loaded==false: NSS error code: -8018 Ça doit m'inquiéter ? J'ai le même message, que je n'avais pas vu avant car je ne lance pas Element depuis un terminal. Je ne m'en suis jamais inquiété et ça ne pose visiblement pas de problème. Sébastien
Re: (aviso) Problemas con el kernel 6.3.x y XFS
El 2023-05-29 a las 19:02 +0200, Camaleón escribió: > Aviso a navegantes que usen XFS y un kernel de la rama experimnetal > (6.3.x), parece que hay problemillas con la corrupción de los > metadatos: > > Those Using The XFS File-System Will Want To Avoid Linux 6.3 For Now > https://www.phoronix.com/news/Linux-6.3-XFS-Metadata-Corrupt Ya han publicado la versión 6.3.5 que lo corrige, esperemos que llegue pronto a la rama experimental :-) Linux 6.3.5 Released With XFS Metadata Corruption Fix https://www.phoronix.com/news/Linux-6.3.5-Released Saludos, -- Camaleón
Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng
On 5/30/23 19:39, Dennis Heddicke wrote: Hello, i have a problem with "apt update", everytime i execute the command, i get the following error messages: Get:1 http://security.debian.org/debian-security bookworm-security InRelease [48,0 kB] Get:2 http://deb.debian.org/debian bookworm InRelease [193 kB] Err:1 http://security.debian.org/debian-security bookworm-security InRelease The following signatures were invalid: BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key (10/buster) Err:2 http://deb.debian.org/debian bookworm InRelease The following signatures were invalid: BADSIG 648ACFD622F3D138 Debian Archive Automatic Signing Key (10/buster) Fetched 241 kB in 0s (507 kB/s) Reading package lists... Done W: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. GPG error: http://security.debian.org/debian-security bookworm-security InRelease: The following signatures were invalid: BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key (10/buster) W: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. GPG error: http://deb.debian.org/debian bookworm InRelease: The following signatures were invalid: BADSIG 648ACFD622F3D 138 Debian Archive Automatic Signing Key (10/buster) W: Failed to fetch http://deb.debian.org/debian/dists/bookworm/InRelease The following signatures were invalid: BADSIG 648ACFD622F3D138 Debian Archive Automatic Signing Key (10/buster) W: Failed to fetch http://security.debian.org/debian-security/dists/bookworm-security/InRelease The following signatures were invalid: BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key (10/buster) W: Some index files failed to download. They have been ignored, or old ones used instead. I use Debian 12. The only changes i did before the problem occurred, were the installation of apt-cacher-ng and i ran "mach bootstrap" in a chroot. If you remove apt-cacher-ng, does it work at all? -- John Doe