Re: Multi Desktop Windows?

2023-05-31 Thread Mike Castle
Depends on your desktop/window manager, most likely.

For me, with XFCE, it is ctrl-alt- by default.  And they appear
to be configurable in the Settings -> Window Manager -> Keyboard section.

mrc


Re: no web

2023-05-31 Thread David Christensen

On 5/31/23 21:20, Aleix Piulachs wrote:

i’m using bullseye 7 in a hp compaq 6830s i386 intel pentium dual t3400 and
i can’t find the network drivers broadcom BCM4312 802.11b/g LP-PHY (rev 01)



STFW "debian BCM4312", the first hit is:

https://wiki.debian.org/bcm43xx


David



Re: Settings: focus when mouse over window?

2023-05-31 Thread tomas
On Thu, Jun 01, 2023 at 12:08:29AM -0400, Nicholas Papadonis wrote:

(please, don't top post: this makes mailing lists unreadable)

> I have the default Gnome WM installed.  Does it provide a similar option?

I did a web search (no, not the google) with the terms

  gnome metacity "focus follows mouse"

(metacity is, AFAIK, Gnome's window manager) and the
answer seems to be... complex: it depends on whether
you use Wayland or not. It seems to "kind of work",
but in different ways.

Look also for "sloppy focus": in general you don't want
your focused window to lose focus when you move the
pointer to the "background window". But perhaps you do
want that.

That all said, back then (> 10 years, so take this with
two fists of salt), when I tried that with Gnome, I never
found a satisfying setup. It seems the devels themselves
don't try that out very much.

And oh, yet another thing: of course, these days, where
half of the life happens in lots of little badly written
"applications" whithin the browser, all of them with
their half-implemented window manager... be prepared
to have some... media discontinuities (I hate browsers
for that).

Cheers
-- 
t


signature.asc
Description: PGP signature


Re: Settings: focus when mouse over window?

2023-05-31 Thread tomas
On Wed, May 31, 2023 at 10:00:13PM -0600, Charles Curley wrote:
> On Wed, 31 May 2023 23:53:35 -0400
> Nicholas Papadonis  wrote:
> 
> > I installed Debian 11.  Does anyone know how to get this
> > functionality?  I looked through settings however didn't see an
> > option.
> 
> That would depend on which desktop you installed. In XFCE, Settings ->
> Window Manager -> Focus Model -> Focus follows mouse, and Raise on
> focus.

FWIW, I am one of those who have "focus follows mouse" and NOT "raise
on focus": I like typing into a terminal, for example, even when some
part of it is obscured. But then, I don't have XFCE, either :-)

> Does anybody read signatures any more?

I think I've read this somewhere...

Cheers
-- 
t


signature.asc
Description: PGP signature


no web

2023-05-31 Thread Aleix Piulachs
i’m using bullseye 7 in a hp compaq 6830s i386 intel pentium dual t3400 and
i can’t find the network drivers broadcom BCM4312 802.11b/g LP-PHY (rev 01)


Re: Settings: focus when mouse over window?

2023-05-31 Thread Nicholas Papadonis
I have the default Gnome WM installed.  Does it provide a similar option?

On Thu, Jun 1, 2023 at 12:02 AM Charles Curley <
charlescur...@charlescurley.com> wrote:

> On Wed, 31 May 2023 23:53:35 -0400
> Nicholas Papadonis  wrote:
>
> > I installed Debian 11.  Does anyone know how to get this
> > functionality?  I looked through settings however didn't see an
> > option.
>
> That would depend on which desktop you installed. In XFCE, Settings ->
> Window Manager -> Focus Model -> Focus follows mouse, and Raise on
> focus.
>
> --
> Does anybody read signatures any more?
>
> https://charlescurley.com
> https://charlescurley.com/blog/
>
>


Re: Settings: focus when mouse over window?

2023-05-31 Thread Charles Curley
On Wed, 31 May 2023 23:53:35 -0400
Nicholas Papadonis  wrote:

> I installed Debian 11.  Does anyone know how to get this
> functionality?  I looked through settings however didn't see an
> option.

That would depend on which desktop you installed. In XFCE, Settings ->
Window Manager -> Focus Model -> Focus follows mouse, and Raise on
focus.

-- 
Does anybody read signatures any more?

https://charlescurley.com
https://charlescurley.com/blog/



Multi Desktop Windows?

2023-05-31 Thread Nicholas Papadonis
Searched the settings for this functionality.  Does anyone know how to
enable it?

I.e. pressing Ctrl-Arrow will switch to a new virtual desktop.


Settings: focus when mouse over window?

2023-05-31 Thread Nicholas Papadonis
I installed Debian 11.  Does anyone know how to get this functionality?  I
looked through settings however didn't see an option.


Nettoyage du spam : mai 2023

2023-05-31 Thread Jean-Pierre Giraud
Bonjour,
Comme nous sommes en juin, il est désormais possible de traiter les
archives du mois de mai 2023 des listes francophones.

N'oubliez bien sûr pas d'ajouter votre nom à la liste des relecteurs
pour que nous sachions où nous en sommes.

Détails du processus de nettoyage du spam sur :

https://wiki.debian.org/I18n/FrenchSpamClean

Jean-Pierre Giraud



Re: Script uitvoeren via initramfs

2023-05-31 Thread Diederik de Haas
On Sun May 28, 2023 at 7:53 PM CEST, Wouter Verhelst wrote:
> On Sun, May 28, 2023 at 10:39:45AM +0200, Paul van der Vlis wrote:
> > Een klant vroeg me iets te doen via initramfs.
> > ...
> > Ik heb geprobeerd mijn scriptje in /etc/initramfs-tools/conf.d/ te
> > stoppen, maar het wordt dan uitgevoerd tijdens het maken van de initrd
> > en dat is niet wat ik wil. Wat ik wil is dat mijn scriptje uitgevoerd
> > wordt na een reboot voordat het filesystem gemount wordt.
>
> Je moet een script aanmaken in /usr/share/initramfs-tools/hooks dat de
> nodige bestanden kopiëert naar de "staging area" die mkinitramfs
> aanmaakt.
>
> Een voorbeeld (met uitgebreide commentaar als documentatie) vind je op
> https://salsa.debian.org/kernel-team/initramfs-tools/-/blob/master/docs/
example_hook

Is het niet beter om die scripts in /etc/initramfs-tools/hooks te stoppen ipv 
in /usr/share ?


signature.asc
Description: This is a digitally signed message part.


Re: Exécutable étrange

2023-05-31 Thread Dethegeek
Ça, ça couvrira la question du remplacement du logiciel existant puisqu'il
a été dit qu'il est obsolète.

Pour le moment il s'agit de savoir si il y a bien eu une pénétration dans
le serveur.

Le mer. 31 mai 2023 à 22:14, Basile Starynkevitch 
a écrit :

>
> On 5/31/23 22:05, Dethegeek wrote:
> > Le site est motorisé avec PHP. Il y a en natif ou via un extension des
> > fonctionnalités de gestion de mémoire partagée.
>
>
> Je me permets de rappeler à tous les web programmeurs l'existence
> d'alternative compilée pour faire du web dynamique:
>
>
> https://www.webtoolkit.eu/wt
>
> https://coralbits.com/static/onion/
>
> https://ocsigen.org/home/intro.html
>
>
> ces trois alternatives sont compilées, libres et Européennes (à
> l'inverse de PHP,  interprété et Nord américain, canadien je crois).
>
>
> Ocsigen est même majoritairement français (Vincent Beulat). Il est écrit
> en Ocaml dont l'auteur est Xavier Leroy, professeur au Collège de France
>
>
>
> --
> Basile Starynkevitch  
> (only mine opinions / les opinions sont miennes uniquement)
> 92340 Bourg-la-Reine, France
> web page: starynkevitch.net/Basile/
>
>


Re: Exécutable étrange

2023-05-31 Thread Basile Starynkevitch



On 5/31/23 22:05, Dethegeek wrote:
Le site est motorisé avec PHP. Il y a en natif ou via un extension des 
fonctionnalités de gestion de mémoire partagée.



Je me permets de rappeler à tous les web programmeurs l'existence 
d'alternative compilée pour faire du web dynamique:



https://www.webtoolkit.eu/wt

https://coralbits.com/static/onion/

https://ocsigen.org/home/intro.html


ces trois alternatives sont compilées, libres et Européennes (à 
l'inverse de PHP,  interprété et Nord américain, canadien je crois).



Ocsigen est même majoritairement français (Vincent Beulat). Il est écrit 
en Ocaml dont l'auteur est Xavier Leroy, professeur au Collège de France




--
Basile Starynkevitch  
(only mine opinions / les opinions sont miennes uniquement)
92340 Bourg-la-Reine, France
web page: starynkevitch.net/Basile/



Re: Exécutable étrange

2023-05-31 Thread Dethegeek
Le site est motorisé avec PHP. Il y a en natif ou via un extension des
fonctionnalités de gestion de mémoire partagée.

Je pense que chercher dans le code du site des appels à ces fonctions
pourrait être utile.

https://www.php.net/manual/en/book.shmop.php

Le mer. 31 mai 2023 à 22:00, Basile Starynkevitch 
a écrit :

>
> On 5/31/23 21:53, Dethegeek wrote:
>
> Ah oui, je m'etais mis en tête que c'était un emplacement sur disque, du
> fait qu'il y avait des exécutables. J'ai pas fait attention que le chemin
> commençait par /dev .
>
> Il n'y a aucune chance d'avoir encore une copie de ces exécutables ?
>
>
>
> Non. /dev/shm/ est documenté en
> https://www.man7.org/linux/man-pages/man7/shm_overview.7.html et
> https://www.man7.org/linux/man-pages/man3/shm_open.3.html
>
>
> Le mer. 31 mai 2023 à 21:32, Belaïd  a écrit :
>
>> Bonsoir,
>>
>> apt-file search /dev/shm ne donnera rien puisque ce dernier n'est qu'un
>> emplacement mémoire
>>
>> Le mer. 31 mai 2023 à 21:26, Michel Verdier  a écrit :
>>
>>> Le 31 mai 2023 Dethegeek a écrit :
>>>
>>> > Une suggestion : chercher ces exécutables dans les paquets de Debian.
>>> Si
>>> > aucun exécutable n'est supposé être présent sans appartenir à un
>>> paquet du
>>> > (ou des) dépôt(s) configures dans apt, alors ça donnera des indices
>>> > supplémentaires
>>>
>>> apt-file search /dev/shm
>>> ne renvoie rien, mais on s'en doutait il n'y a pas d'exécutable dans
>>> /dev/shm (ni même dans /dev je pense ?)
>>>
>>> > Ensuite, si les exécutables suspects sont encore disponibles quelque
>>> part
>>> > (dans un backup par exemple), ce serait intéressant de les soumettre au
>>> > service en ligne virustotal.
>>>
>>> ou, pour rester sur debian, passer clamav dessus
>>>
>>> --
> Basile Starynkevitch   
> 
> (only mine opinions / les opinions sont miennes uniquement)
> 92340 Bourg-la-Reine, France
> web page: starynkevitch.net/Basile/
>
>


Re: Exécutable étrange

2023-05-31 Thread Basile Starynkevitch


On 5/31/23 21:53, Dethegeek wrote:
Ah oui, je m'etais mis en tête que c'était un emplacement sur disque, 
du fait qu'il y avait des exécutables. J'ai pas fait attention que le 
chemin commençait par /dev .


Il n'y a aucune chance d'avoir encore une copie de ces exécutables ?




Non. /dev/shm/ est documenté en 
https://www.man7.org/linux/man-pages/man7/shm_overview.7.html et 
https://www.man7.org/linux/man-pages/man3/shm_open.3.html




Le mer. 31 mai 2023 à 21:32, Belaïd  a écrit :

Bonsoir,

apt-file search /dev/shm ne donnera rien puisque ce dernier n'est
qu'un emplacement mémoire

Le mer. 31 mai 2023 à 21:26, Michel Verdier  a écrit :

Le 31 mai 2023 Dethegeek a écrit :

> Une suggestion : chercher ces exécutables dans les paquets
de Debian. Si
> aucun exécutable n'est supposé être présent sans appartenir
à un paquet du
> (ou des) dépôt(s) configures dans apt, alors ça donnera des
indices
> supplémentaires

apt-file search /dev/shm
ne renvoie rien, mais on s'en doutait il n'y a pas
d'exécutable dans
/dev/shm (ni même dans /dev je pense ?)

> Ensuite, si les exécutables suspects sont encore disponibles
quelque part
> (dans un backup par exemple), ce serait intéressant de les
soumettre au
> service en ligne virustotal.

ou, pour rester sur debian, passer clamav dessus


--
Basile Starynkevitch
(only mine opinions / les opinions sont miennes uniquement)
92340 Bourg-la-Reine, France
web page: starynkevitch.net/Basile/


Re: Exécutable étrange

2023-05-31 Thread Dethegeek
Ah oui, je m'etais mis en tête que c'était un emplacement sur disque, du
fait qu'il y avait des exécutables. J'ai pas fait attention que le chemin
commençait par /dev .

Il n'y a aucune chance d'avoir encore une copie de ces exécutables ?



Le mer. 31 mai 2023 à 21:32, Belaïd  a écrit :

> Bonsoir,
>
> apt-file search /dev/shm ne donnera rien puisque ce dernier n'est qu'un
> emplacement mémoire
>
> Le mer. 31 mai 2023 à 21:26, Michel Verdier  a écrit :
>
>> Le 31 mai 2023 Dethegeek a écrit :
>>
>> > Une suggestion : chercher ces exécutables dans les paquets de Debian. Si
>> > aucun exécutable n'est supposé être présent sans appartenir à un paquet
>> du
>> > (ou des) dépôt(s) configures dans apt, alors ça donnera des indices
>> > supplémentaires
>>
>> apt-file search /dev/shm
>> ne renvoie rien, mais on s'en doutait il n'y a pas d'exécutable dans
>> /dev/shm (ni même dans /dev je pense ?)
>>
>> > Ensuite, si les exécutables suspects sont encore disponibles quelque
>> part
>> > (dans un backup par exemple), ce serait intéressant de les soumettre au
>> > service en ligne virustotal.
>>
>> ou, pour rester sur debian, passer clamav dessus
>>
>>


Re: Exécutable étrange

2023-05-31 Thread Belaïd
Bonsoir,

apt-file search /dev/shm ne donnera rien puisque ce dernier n'est qu'un
emplacement mémoire

Le mer. 31 mai 2023 à 21:26, Michel Verdier  a écrit :

> Le 31 mai 2023 Dethegeek a écrit :
>
> > Une suggestion : chercher ces exécutables dans les paquets de Debian. Si
> > aucun exécutable n'est supposé être présent sans appartenir à un paquet
> du
> > (ou des) dépôt(s) configures dans apt, alors ça donnera des indices
> > supplémentaires
>
> apt-file search /dev/shm
> ne renvoie rien, mais on s'en doutait il n'y a pas d'exécutable dans
> /dev/shm (ni même dans /dev je pense ?)
>
> > Ensuite, si les exécutables suspects sont encore disponibles quelque part
> > (dans un backup par exemple), ce serait intéressant de les soumettre au
> > service en ligne virustotal.
>
> ou, pour rester sur debian, passer clamav dessus
>
>


Re: Exécutable étrange

2023-05-31 Thread Michel Verdier
Le 31 mai 2023 Dethegeek a écrit :

> Une suggestion : chercher ces exécutables dans les paquets de Debian. Si
> aucun exécutable n'est supposé être présent sans appartenir à un paquet du
> (ou des) dépôt(s) configures dans apt, alors ça donnera des indices
> supplémentaires

apt-file search /dev/shm
ne renvoie rien, mais on s'en doutait il n'y a pas d'exécutable dans
/dev/shm (ni même dans /dev je pense ?)

> Ensuite, si les exécutables suspects sont encore disponibles quelque part
> (dans un backup par exemple), ce serait intéressant de les soumettre au
> service en ligne virustotal.

ou, pour rester sur debian, passer clamav dessus



Re: Exécutable étrange

2023-05-31 Thread Dethegeek
Bonjour

Une suggestion : chercher ces exécutables dans les paquets de Debian. Si
aucun exécutable n'est supposé être présent sans appartenir à un paquet du
(ou des) dépôt(s) configures dans apt, alors ça donnera des indices
supplémentaires

Documentation (chez Ubuntu) ici : https://doc.ubuntu-fr.org/apt-file

Ensuite, si les exécutables suspects sont encore disponibles quelque part
(dans un backup par exemple), ce serait intéressant de les soumettre au
service en ligne virustotal.

Le mer. 31 mai 2023 à 18:45, Michel Verdier  a écrit :

> Le 31 mai 2023 BERTRAND Joël a écrit :
>
> > Michel Verdier a écrit :
> >> Le 31 mai 2023 BERTRAND Joël a écrit :
> >>
> >>> C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un
> >>> sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution
> >>> n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester :
> >>>
> >>> https://github.com/keithbowes/b2evolution
> >>
> >> Visiblement c'est un fork d'une version plus ancienne. La version 7.2.5
> >> sur l'upstream est plus récente. Il y a notamment une injection de code
> >> jusqu'à la version 7.2.2.
> >
> >   Mais celle-ci supporte php8. L'un dans l'autre, mon coeur balance.
>
> Ou récupérer le patch de passage à php8 pour l'appliquer sur la version
> 7.2.5. A première vue ça concerne des fonctions n'existant plus sur php8.
> Mais sinon les failles injection sql et cross site qui ont l'air
> problématiques sur b2evolution peuvent être bloquées par un réglage sur le
> serveur web.
>
>


Re: Bullseye debian security support?

2023-05-31 Thread Marc SCHAEFER
Hello,

On Wed, May 31, 2023 at 11:37:34AM -0700, John Conover wrote:
> How long will Debian Bullseye have debian security team support after
> Bookworm is announced?

LTS planning is here:

   https://wiki.debian.org/LTS

bullseye will be LTS-supported til june 2026 (not yet clearly defined),
but will only be handed to LTS in july 2024: until then, it's normal
security support.



Bullseye debian security support?

2023-05-31 Thread John Conover


How long will Debian Bullseye have debian security team support after
Bookworm is announced?

Thanks,

John

-- 

John Conover, cono...@panix.com, http://www.johncon.com/



Re: video issue following latest bullseye update

2023-05-31 Thread D. R. Evans
I'm sorry I'm so slow to respond... it's all a matter of trying to put aside 
quality uninterruptible time to work on this.


Since the problem is not so bad that I can't perform work with this computer, 
a lot of other work-related things unfortunately have to take priority.


Felix Miata wrote on 5/23/23 13:26:




I currently get:



[ZB:~] sudo inxi -GSaz
System:Kernel: 5.10.0-23-amd64 x86_64 bits: 64 compiler: gcc v: 10.2.1
 parameters: BOOT_IMAGE=/BOOT/debian@/vmlinuz-5.10.0-23-amd64
root=ZFS=/ROOT/debian ro root=ZFS=rpool/ROOT/debian
 Desktop: Trinity R14.1.1~[DEVELOPMENT] tk: Qt 3.5.0 info: kicker
wm: Twin 3.0 dm: LightDM 1.26.0


The line wrapping suggests you never succeeded to do "inxi -U". As seen below,


The officially supported version of inxi on bullseye [inxi 3.3.01-00 
(2021-02-08), according to "inxi --version"] seems to have "-U" disabled. 
Which I guess makes sense.




Are all users of ZFS supposed to include two root= parameters on their linu 
lines?


What an excellent question. I don't know for sure, but I suspect that it's 
related to the fact that I am running root-on-ZFS (i.e., the / filesystem is 
on a ZFS disk). It's been like that for many years on this machine, and I 
believe that when I first installed root-on-ZFS, the instructions told me to 
do that. FWIW, I have another root-on-ZFS system, and it also has two "root=" 
parameters.





But I am still seeing the original problem I reported.


Could it be that your PC doesn't like LightDM? Try switching to TDM. All my


TDM has never worked properly on this machine; TDM doesn't correctly figure 
out which video card to use (at least, it didn't last time I tried it), so it 
presents me with a black screen, leaving me having to ssh into the machine and 
reconfigure it to use LightDM.



Debians use it only. I also use TDM to run Plasma on Leap and Tumbleweed.

I switched from the modesetting DIX driver to the nouveau DDX driver via:

# cat /etc/X11/xorg.conf.d/15-ddxdrv.conf
#Section "OutputClass"
Section "Device"
   Identifier "DDX"
#   MatchDriver "amdgpu"
#   Driver "amdgpu"
#   MatchDriver "intel"
#   Driver "intel"
#   MatchDriver "modesetting"
#   Driver "modesetting"
#   MatchDriver "nouveau"
 Driver "nouveau"
#   MatchDriver "radeon"
#   Driver "radeon"
EndSection

I was unable to detect any kind of video corruption in the TDE 14.1.x relnotes
window, or doing what follows in TDE's Konsole:


I don't think it can be a TDE issue, as the same problem exists on this 
machine if I run the official KDE that is currently in bullseye.




I suppose your issue could involve a timing coincidence, and your problem may be
failing gfxcard RAM.


I suppose anything is possible. But since this began as soon as I applied a 
bullseye update, it seems much more likely that it's a nouveau issue that 
landed on this machine when I performed the update.




The modesetting DIX is newer technology than the reverse-engineered,
"experimental" nouveau DDX. Whatever happened when you attempted switching to 
the
DIX should not have happened. Do you have /etc/X11/xorg.conf or any content in
/etc/X11/xorg.conf.d/ directed to gfx (device, monitor, screen, driver) other 
than
the file I suggested?


Here is xorg.conf (which I believe was auto-created at some point; I have no 
notes that say that I created it):


[ZB:X11] cat xorg.conf | pastebinit
https://paste.debian.net/1281598/
[ZB:X11]

And /etc/X11/xorg.conf.d/ just contains the file you suggested (currently set 
to nouveau):




[ZB:xorg.conf.d] ls -al
total 11
drwxr-xr-x  2 root root  3 May 22 14:46 .
drwxr-xr-x 14 root root 25 Nov  9  2021 ..
-rw-r--r--  1 root root 88 May 22 14:46 50-device.conf
[ZB:xorg.conf.d] cat *
Section "Device"
  Identifier "DDX"
#   Driver "modesetting"
Driver "nouveau"
EndSection
[ZB:xorg.conf.d]



  Doc

--
Web:  http://enginehousebooks.com/drevans



Re: Exécutable étrange

2023-05-31 Thread Michel Verdier
Le 31 mai 2023 BERTRAND Joël a écrit :

> Michel Verdier a écrit :
>> Le 31 mai 2023 BERTRAND Joël a écrit :
>> 
>>> C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un
>>> sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution
>>> n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester :
>>>
>>> https://github.com/keithbowes/b2evolution
>> 
>> Visiblement c'est un fork d'une version plus ancienne. La version 7.2.5
>> sur l'upstream est plus récente. Il y a notamment une injection de code
>> jusqu'à la version 7.2.2.
>
>   Mais celle-ci supporte php8. L'un dans l'autre, mon coeur balance.

Ou récupérer le patch de passage à php8 pour l'appliquer sur la version
7.2.5. A première vue ça concerne des fonctions n'existant plus sur php8.
Mais sinon les failles injection sql et cross site qui ont l'air
problématiques sur b2evolution peuvent être bloquées par un réglage sur le
serveur web.



Re: Exécutable étrange

2023-05-31 Thread BERTRAND Joël
Michel Verdier a écrit :
> Le 31 mai 2023 BERTRAND Joël a écrit :
> 
>> C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un
>> sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution
>> n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester :
>>
>> https://github.com/keithbowes/b2evolution
> 
> Visiblement c'est un fork d'une version plus ancienne. La version 7.2.5
> sur l'upstream est plus récente. Il y a notamment une injection de code
> jusqu'à la version 7.2.2.

Mais celle-ci supporte php8. L'un dans l'autre, mon coeur balance.



Re: Exécutable étrange

2023-05-31 Thread Michel Verdier
Le 31 mai 2023 BERTRAND Joël a écrit :

> C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un
> sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution
> n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester :
>
> https://github.com/keithbowes/b2evolution

Visiblement c'est un fork d'une version plus ancienne. La version 7.2.5
sur l'upstream est plus récente. Il y a notamment une injection de code
jusqu'à la version 7.2.2.



Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng

2023-05-31 Thread Dennis Heddicke

On 5/31/23 14:42, john doe wrote:

On 5/31/23 11:36, Dennis Heddicke wrote:

Yes, after purging apt-cacher-ng the problem was gone. And after i
reinstalled apt-cacher-ng and configured it that way:



For the sake of simplicity and troubleshooting, please modify
sources.list directly.

What does acng.conf look like?


Note that this list uses bottom-posting! :)

--
John Doe



Sorry, that it was confusing. I meant, that there are no erros. It works 
fine.


The sample:

sudo apt update
[sudo] password for dennis:
Hit:1 http://deb.debian.org/debian bookworm InRelease
Hit:2 http://security.debian.org/debian-security bookworm-security 
InRelease

Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
All packages are up to date.

And i will try to change the URL for https later, but the problem is 
solved so far.




Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng

2023-05-31 Thread john doe

On 5/31/23 11:36, Dennis Heddicke wrote:

Yes, after purging apt-cacher-ng the problem was gone. And after i
reinstalled apt-cacher-ng and configured it that way:



For the sake of simplicity and troubleshooting, please modify
sources.list directly.

What does acng.conf look like?


Note that this list uses bottom-posting! :)

--
John Doe



Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng

2023-05-31 Thread Charles Curley
On Wed, 31 May 2023 11:36:19 +0200
Dennis Heddicke  wrote:

> Acquire::http {Proxy "http://localhost:3142";};
> Acquire::https {Proxy "http://";};

I'm not comfortable with your second line there. First, you have for
https a non-secure http. I suspect they should match. Second, if you
are going to use hhtps, give the complete URL. Like so:

Acquire::https {Proxy "https://localhost:3142";};

But I don't think that's part of your problem.

For what it's worth, my configuration for ACN looks like:

root@chaffee:~# cat /etc/apt/apt.conf.d/02proxy 
Acquire::http::Proxy "http://aptcacherdeb.localdomain:3142;;
Acquire::https::Proxy "https://aptcacherdeb.localdomain:3142;;
root@chaffee:~# 



> 
> there are any errors too, although i don't know what  caused them.
> But thank you for your help.

I'm confused: are there errors or are there no errors? If there are
errors, please show a sample.

-- 
Does anybody read signatures any more?

https://charlescurley.com
https://charlescurley.com/blog/



Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng

2023-05-31 Thread Dennis Heddicke
Yes, after purging apt-cacher-ng the problem was gone. And after i 
reinstalled apt-cacher-ng and configured it that way:


Acquire::http {Proxy "http://localhost:3142";};
Acquire::https {Proxy "http://";};

there are any errors too, although i don't know what  caused them. But 
thank you for your help.


On 5/31/23 08:43, john doe wrote:

On 5/30/23 19:39, Dennis Heddicke wrote:

Hello,

i have a problem with "apt update", everytime i execute the command, i
get the following error messages:

Get:1 http://security.debian.org/debian-security bookworm-security
InRelease [48,0 kB]
Get:2 http://deb.debian.org/debian bookworm InRelease [193 kB]
Err:1 http://security.debian.org/debian-security bookworm-security
InRelease
  The following signatures were invalid: BADSIG 112695A0E562B32A Debian
Security Archive Automatic Signing Key (10/buster) 


Err:2 http://deb.debian.org/debian bookworm InRelease
  The following signatures were invalid: BADSIG 648ACFD622F3D138 Debian
Archive Automatic Signing Key (10/buster) 
Fetched 241 kB in 0s (507 kB/s)
Reading package lists... Done
W: An error occurred during the signature verification. The repository
is not updated and the previous index files will be used.
GPG error: http://security.debian.org/debian-security bookworm-security
InRelease: The following signatures were invalid:
BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key
(10/buster) 
W: An error occurred during the signature verification. The repository
is not updated and the previous index files will be used.
GPG error: http://deb.debian.org/debian bookworm InRelease: The
following signatures were invalid: BADSIG 648ACFD622F3D
138 Debian Archive Automatic Signing Key (10/buster) 


W: Failed to fetch http://deb.debian.org/debian/dists/bookworm/InRelease
  The following signatures were invalid: BADSIG 648ACFD622F3D138
Debian Archive Automatic Signing Key (10/buster) 
W: Failed to fetch
http://security.debian.org/debian-security/dists/bookworm-security/InRelease 
 The following signatures were invalid:

BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key
(10/buster) 
W: Some index files failed to download. They have been ignored, or old
ones used instead.

I use Debian 12. The only changes i did before the problem occurred,
were the installation of apt-cacher-ng and i ran "mach bootstrap" in a
chroot.



If you remove apt-cacher-ng, does it work at all?

--
John Doe



Re: Exécutable étrange

2023-05-31 Thread BERTRAND Joël
Basile Starynkevitch a écrit :
> 
> On 5/31/23 09:55, BERTRAND Joël wrote:
>> Bonjour à tous,
>>
>> Hier soir, je me suis aperçu qu'un serveur ramait énormément. En
>> regardant de près, j'ai trouvé un exécutable étrange :
>>
>> /dev/shm/hwm
>>
>> avec les droits de www-data:www-data, un fichier de configuration et un
>> autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je
>> n'ai pas noté de trafic réseau anormal.
>>
>> J'ai viré les trois fichiers en question et j'ai inspecté en
>> profondeur
>> le système, je n'ai rien trouvé de plus. Je pense savoir comment il a
>> été déposé ici (mais aucune trace dans les logs).
> 
> 
> Si un processus actif de pid 1234 est suspect (par exemple résultat de
> de ps ou top) utiliser /usr/bin/strace -p 1234 pour comprendre les
> appels systèmes qu'il fait. Et aussi /usr/bin/ls -l /proc/1234/
> (conserver la sortie ...)
> 
> Je m'inquieterais, et j'aurais tendance (pour une prochaine fois) non
> pas à supprimer les fichiers, mais à les copier ou renommer ailleurs
> (par exemple dans /var/tmp/ ...),  puis à les examiner au minimum avec
> les commandes suivantes

Mais je me suis inquiété. J'ai passé la nuit sur la machine en
question. Le programme hwm était un exécutable statique. Je n'ai pas
pensé à le passer dans strace. Le fichier de conf à côté
(/dev/shm/hwm.conf) m'indiquait même clairement l'URL d'injection
(dns.xxx.yyy).
C'est donc un blog (b2evolution) qui traîne-là qui est percé. Quelqu'un
sait-il d'ailleurs sur quoi migrer un blog b2evolution ? b2evolution
n'est plus supporté. J'ai bien vu ceci que je vais peut-être tester :

https://github.com/keithbowes/b2evolution

> /bin/ls -l /var/tmp/hwm /var/tmp/hwmon
> 
> /usr/bin/stat /var/tmp/hwm /var/tmp/hwmon
> 
> /usr/bin/file /var/tmp/hwm /var/tmp/hwmon
> 
> /usr/bin/ldd /var/tmp/hwm /var/tmp/hwmon
> 
>> Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en
>> googlisant.
> 
> 
> Ma parano me ferait penser (sur un serveur publiquement accessible sur
> Internet) à un virus informatique. Ceux-ci existent sous Linux.

Je sais. Et je suis aussi paranoïaque. La machine semble propre.

Bien cordialement,

JB



Re : Re: Exécutable étrange

2023-05-31 Thread benoit


Je ne sais pas si mon grain de sel apporte quelque chose à la question, mais 
une recherche sur "hwm" dans le contenu des paquets debian ne retourne aucun 
résultat.

https://packages.debian.org/search?searchon=contents=hwm=exactfilename=stable=any



Envoyé avec la messagerie sécurisée Proton Mail.

--- Original Message ---
Le mercredi 31 mai 2023 à 10:35, Basile Starynkevitch 
 a écrit :


> On 5/31/23 09:55, BERTRAND Joël wrote:
> 
> > Bonjour à tous,
> > 
> > Hier soir, je me suis aperçu qu'un serveur ramait énormément. En
> > regardant de près, j'ai trouvé un exécutable étrange :
> > 
> > /dev/shm/hwm
> > 
> > avec les droits de www-data:www-data, un fichier de configuration et un
> > autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je
> > n'ai pas noté de trafic réseau anormal.
> > 
> > J'ai viré les trois fichiers en question et j'ai inspecté en profondeur
> > le système, je n'ai rien trouvé de plus. Je pense savoir comment il a
> > été déposé ici (mais aucune trace dans les logs).
> 
> 
> 
> Si un processus actif de pid 1234 est suspect (par exemple résultat de
> de ps ou top) utiliser /usr/bin/strace -p 1234 pour comprendre les
> appels systèmes qu'il fait. Et aussi /usr/bin/ls -l /proc/1234/
> (conserver la sortie ...)
> 
> Je m'inquieterais, et j'aurais tendance (pour une prochaine fois) non
> pas à supprimer les fichiers, mais à les copier ou renommer ailleurs
> (par exemple dans /var/tmp/ ...), puis à les examiner au minimum avec
> les commandes suivantes
> 
> 
> /bin/ls -l /var/tmp/hwm /var/tmp/hwmon
> 
> /usr/bin/stat /var/tmp/hwm /var/tmp/hwmon
> 
> /usr/bin/file /var/tmp/hwm /var/tmp/hwmon
> 
> /usr/bin/ldd /var/tmp/hwm /var/tmp/hwmon
> 
> > Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en
> > googlisant.
> 
> 
> 
> Ma parano me ferait penser (sur un serveur publiquement accessible sur
> Internet) à un virus informatique. Ceux-ci existent sous Linux.
> 
> 
> Si on veut comprendre un exécutable, on pourrait utiliser
> https://github.com/binsec développé par des collègues du CEA. Dont
> Sebastien Bardin en BCC.
> 
> --
> Basile Starynkevitch bas...@starynkevitch.net
> 
> (only mine opinions / les opinions sont miennes uniquement)
> 92340 Bourg-la-Reine, France
> web page: starynkevitch.net/Basile/



Re: Exécutable étrange

2023-05-31 Thread Basile Starynkevitch



On 5/31/23 09:55, BERTRAND Joël wrote:

Bonjour à tous,

Hier soir, je me suis aperçu qu'un serveur ramait énormément. En
regardant de près, j'ai trouvé un exécutable étrange :

/dev/shm/hwm

avec les droits de www-data:www-data, un fichier de configuration et un
autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je
n'ai pas noté de trafic réseau anormal.

J'ai viré les trois fichiers en question et j'ai inspecté en profondeur
le système, je n'ai rien trouvé de plus. Je pense savoir comment il a
été déposé ici (mais aucune trace dans les logs).



Si un processus actif de pid 1234 est suspect (par exemple résultat de 
de ps ou top) utiliser /usr/bin/strace -p 1234 pour comprendre les 
appels systèmes qu'il fait. Et aussi /usr/bin/ls -l /proc/1234/ 
(conserver la sortie ...)


Je m'inquieterais, et j'aurais tendance (pour une prochaine fois) non 
pas à supprimer les fichiers, mais à les copier ou renommer ailleurs 
(par exemple dans /var/tmp/ ...),  puis à les examiner au minimum avec 
les commandes suivantes



/bin/ls -l /var/tmp/hwm /var/tmp/hwmon

/usr/bin/stat /var/tmp/hwm /var/tmp/hwmon

/usr/bin/file /var/tmp/hwm /var/tmp/hwmon

/usr/bin/ldd /var/tmp/hwm /var/tmp/hwmon


Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en
googlisant.



Ma parano me ferait penser (sur un serveur publiquement accessible sur 
Internet) à un virus informatique. Ceux-ci existent sous Linux.



Si on veut comprendre un exécutable, on pourrait utiliser 
https://github.com/binsec développé par des collègues du CEA. Dont 
Sebastien Bardin en BCC.


--
Basile Starynkevitch  
(only mine opinions / les opinions sont miennes uniquement)
92340 Bourg-la-Reine, France
web page: starynkevitch.net/Basile/



Re: Exécutable étrange

2023-05-31 Thread Michel Verdier
Le 31 mai 2023 BERTRAND Joël a écrit :

> avec les droits de www-data:www-data, un fichier de configuration et un
> autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je
> n'ai pas noté de trafic réseau anormal.
>
>   J'ai viré les trois fichiers en question et j'ai inspecté en profondeur
> le système, je n'ai rien trouvé de plus. Je pense savoir comment il a
> été déposé ici (mais aucune trace dans les logs).

As-tu gardé les fichiers dans un coin ? Il y a quel contenu dans le
fichier de conf ? Les programmes sont compilés ou des scripts ?

>   Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en
> googlisant.

Il y a un plugin hwmon dans munin, qui se rapprocherait un peu de
www-data. Tu as sans doute un serveur web installé ? Vérifie si les
document root sont tous explicitement indiqués et assez restrictifs.



Re: Exécutable étrange

2023-05-31 Thread Sébastien Dinot

Le 2023-05-31 09:55, BERTRAND Joël a écrit :

Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en
googlisant.


Les programmes hwm et hwmon ne me disent rien et je suis plus que 
surpris de voir un exécutable installé dans /dev/shm, répertoire 
historiquement dédié à un usage bien précis.


On trouve des occurrences de « hwmon » dans la documentation du système 
de monitoring du noyau Linux et la documentation de certains pilotes de 
ventilateurs. Mais rien qui ne relie directement le terme « hwmon » à « 
/dev/shm ».


Il existe aussi un module Python :

https://pypi.org/project/hwmon/

La documentation de celui-ci mentionne diverses entrées dans /dev, mais 
pas /dev/shm.


Curieux... À ta place, je m'inquièterais un peu et je pousserais plus 
loin mes investigations. Il faudrait savoir comment des exécutables ont 
été copiés là et dans quel but.


Sébastien


--
Sébastien Dinot
Ne goutez pas au logiciel libre, vous ne pourriez plus vous en passer !
https://www.palabritudes.net/



Re: Exécutable étrange

2023-05-31 Thread Fab

hello,

juste comme ça, au pif: hwm, ça me fait penser à hardware monitoring.


f.

Le 31/05/2023 à 09:55, BERTRAND Joël a écrit :

Bonjour à tous,

Hier soir, je me suis aperçu qu'un serveur ramait énormément. En
regardant de près, j'ai trouvé un exécutable étrange :

/dev/shm/hwm

avec les droits de www-data:www-data, un fichier de configuration et un
autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je
n'ai pas noté de trafic réseau anormal.

J'ai viré les trois fichiers en question et j'ai inspecté en profondeur
le système, je n'ai rien trouvé de plus. Je pense savoir comment il a
été déposé ici (mais aucune trace dans les logs).

Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en
googlisant.

Bien cordialement,

JB









Exécutable étrange

2023-05-31 Thread BERTRAND Joël
Bonjour à tous,

Hier soir, je me suis aperçu qu'un serveur ramait énormément. En
regardant de près, j'ai trouvé un exécutable étrange :

/dev/shm/hwm

avec les droits de www-data:www-data, un fichier de configuration et un
autre programme (hwmon). /dev/shm/hwm utilisait 100% de chaque CPU. Je
n'ai pas noté de trafic réseau anormal.

J'ai viré les trois fichiers en question et j'ai inspecté en profondeur
le système, je n'ai rien trouvé de plus. Je pense savoir comment il a
été déposé ici (mais aucune trace dans les logs).

Quelqu'un a-t-il déjà vu un truc pareil ? Je n'ai rien trouvé en
googlisant.

Bien cordialement,

JB





Re : Re: Re : Re: Mise à jour de riot.im (client matrix)

2023-05-31 Thread benoit
Bonjour,


Le mercredi 31 mai 2023 à 08:55, Sébastien NOBILI 
 a écrit :

> > 
> > % element-desktop
> > 
> > --8<--
> > [25043:0530/175357.315171:ERROR:nss_util.cc(357)] After loading Root
> > Certs, loaded==false: NSS error code: -8018
> > 
> 
> J'ai le même message, que je n'avais pas vu avant car je ne lance pas
> Element depuis un terminal.

Ok merci ! :-)

Benoît



Re: Re : Re: Mise à jour de riot.im (client matrix)

2023-05-31 Thread Sébastien NOBILI

Bonjour,

Le 2023-05-30 17:59, benoit a écrit :
Il me reste un problème et je ne sais pas si c'est important, j'ai ce 
message quand je démarre Element en ligne de commande:


% element-desktop

--8<--
[25043:0530/175357.315171:ERROR:nss_util.cc(357)] After loading Root 
Certs, loaded==false: NSS error code: -8018


Ça doit m'inquiéter ?


J'ai le même message, que je n'avais pas vu avant car je ne lance pas 
Element depuis un terminal.
Je ne m'en suis jamais inquiété et ça ne pose visiblement pas de 
problème.


Sébastien



Re: (aviso) Problemas con el kernel 6.3.x y XFS

2023-05-31 Thread Camaleón
El 2023-05-29 a las 19:02 +0200, Camaleón escribió:

> Aviso a navegantes que usen XFS y un kernel de la rama experimnetal 
> (6.3.x), parece que hay problemillas con la corrupción de los 
> metadatos:
> 
> Those Using The XFS File-System Will Want To Avoid Linux 6.3 For Now
> https://www.phoronix.com/news/Linux-6.3-XFS-Metadata-Corrupt 

Ya han publicado la versión 6.3.5 que lo corrige, esperemos que llegue 
pronto a la rama experimental :-)

Linux 6.3.5 Released With XFS Metadata Corruption Fix
https://www.phoronix.com/news/Linux-6.3.5-Released

Saludos,

-- 
Camaleón 



Re: Problem with apt maybe related to installation/configuration of apt-cacher-ng

2023-05-31 Thread john doe

On 5/30/23 19:39, Dennis Heddicke wrote:

Hello,

i have a problem with "apt update", everytime i execute the command, i
get the following error messages:

Get:1 http://security.debian.org/debian-security bookworm-security
InRelease [48,0 kB]
Get:2 http://deb.debian.org/debian bookworm InRelease [193 kB]
Err:1 http://security.debian.org/debian-security bookworm-security
InRelease
  The following signatures were invalid: BADSIG 112695A0E562B32A Debian
Security Archive Automatic Signing Key (10/buster) 
Err:2 http://deb.debian.org/debian bookworm InRelease
  The following signatures were invalid: BADSIG 648ACFD622F3D138 Debian
Archive Automatic Signing Key (10/buster) 
Fetched 241 kB in 0s (507 kB/s)
Reading package lists... Done
W: An error occurred during the signature verification. The repository
is not updated and the previous index files will be used.
GPG error: http://security.debian.org/debian-security bookworm-security
InRelease: The following signatures were invalid:
BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key
(10/buster) 
W: An error occurred during the signature verification. The repository
is not updated and the previous index files will be used.
GPG error: http://deb.debian.org/debian bookworm InRelease: The
following signatures were invalid: BADSIG 648ACFD622F3D
138 Debian Archive Automatic Signing Key (10/buster) 
W: Failed to fetch http://deb.debian.org/debian/dists/bookworm/InRelease
  The following signatures were invalid: BADSIG 648ACFD622F3D138
Debian Archive Automatic Signing Key (10/buster) 
W: Failed to fetch
http://security.debian.org/debian-security/dists/bookworm-security/InRelease  
The following signatures were invalid:
BADSIG 112695A0E562B32A Debian Security Archive Automatic Signing Key
(10/buster) 
W: Some index files failed to download. They have been ignored, or old
ones used instead.

I use Debian 12. The only changes i did before the problem occurred,
were the installation of apt-cacher-ng and i ran "mach bootstrap" in a
chroot.



If you remove apt-cacher-ng, does it work at all?

--
John Doe