Csapatmunka szövegszerkesztő

Hát ez az ötlet azért még engem is meglepett. Igazából lefordítani sem tudom rendesen a valós idejű együtműködés lehetőségét, amit a gobby nevű szoftver ad. Vagy legalábbis nem hangzik túl jól. De nagy találmánynak tartom. Különböző színeket használhat mindenki, jelszóval védhető a munkafázis, csevegés…bődületes. :) Kíváncsi lennék a hatékonyságára.

Parancssoros bűvészet: CheckInstall

A minap bukkantam egy irasra az <a href=““http://osnews.com/>OSNews oldalon, ami egy kis segédeszköt mutatott be. Amivel a forrásból fordított programokat telepítve azok bele kerülnek a rendszer csomagkezelőjének látóterébe :)

A program neve: CheckInstall Telepítés Debian rendszeren: apt-get install checkinstall Weboldal: http://asic-linux.com.mx/~izto/checkinstall/

Használat:

Miután lefordítottuk a programunkat, make install helyett adjuk ki: ,,checkinstall [paraméter] make install''

Érdemes elolvasni a leírást hozzá.

Forrás: http://osnews.com/story.php?news_id=12184

xgestures

Egy érdekes új projektre leletem a mai böngészgetésem közepette: xgestures

Nem tudom kell-e magyaráznom mit nyújt a kis szolgáltatás. Az ölet a firefox azonos szolgáltatásából jött, ami alapjában véve nem is olyan rossz 5let. Szóval különböző kurzormozdulatokhoz különböző események vannak hozzárendelve; mint például minimalizálás, kilépés, futtatás, bezárás, maximalizálás stb.

Persze csakis annak aki szereti az egérrel való manőverezést.

SSH démon védelme

Manapság az interneten robotok kutatnak a gyenge jelszavas felhasználók shelljei után. Meglehetősen kellemetlen dolog mikor látjuk a logjainkban a sikertelen belépési kísérleteket, mikor próbálgatják kitalálni a felhasználóink a jelszavát, usernevét.

Természetesen tudunk védekezni a probléma ellen. Két fejta egyszerű megoldás is van:

  1. Beállíthatunk egy speciálisan erre fejlesztett ssh démon konfigurációs paramétert: MaxStartups /etc/ssh/sshd_config konfigurációs állomány végén. További információt kahatunk a manuálokból. man sshd_config

  2. iptables tűzfal szabályokat is létrehozhatunk a problémára. iptables -I INPUT -p tcp –dport 22 -i eth0 -m state –state NEW -m recent –set iptables -I INPUT -p tcp –dport 22 -i eth0 -m state –state NEW -m recent –update –seconds 60 –hitcount 4 -j DROP Például ez a két sor kizárja 1 percen belül a 4. próbálkozástól a következőket a 22 porton.