Re: apt con https
On 22/01/21 10:56, Portobello wrote: Io uso questi repository, tutti con https. # Base repository deb https://deb.debian.org/debian/ buster main contrib deb-src https://deb.debian.org/debian/ buster main contrib # Aggiornamenti di sicurezza per Buster deb https://deb.debian.org/debian-security/ stable/updates main contrib deb-src https://deb.debian.org/debian-security/ stable/updates main contrib [...] Si può migliorare qualcosa in questi repository ? attenzione che in alcuni casi metti buster e in altri stable. I due repository corrispondono attualmente, ma bullseye è entrata nella prima fase del freeze[¹] e quindi quando bullseye diventerà stable non avrai più gli aggiornamenti di sicurezza per Buster (se non intendi passare alla nuova stable). Quindi, secondo me, ti conviene cambiare gli "stable" in "buster", se vuoi restare con questa "versione" o cambiare tutti i "buster" in "stable" se vuoi fare il passaggio alla nuova stable appena bullseye viene rilasciato. Inoltre hai indicato per ogni repository "main contrib". Nota: qui sotto indico con "software libero", non il "software libero", ma quanto Debian considera "software libero" Contrib contiene software libero che per funzionare ha bisogno di parti non libere o software libero a cui non si vuole/può garantire un supporto di sicurezza continuo. Se vuoi usare solo software libero, allora togli i "contrib". Se invece non vuoi usare solo software libero, allora ti consiglio di mettere anche "non-free", ci sono alcuni pacchetti, sopratutto driver, che sono solo nella parte non-free. Ciao Davide [¹] https://wiki.debian.org/DebianBullseye -- Sistema operativo: http://www.debian.org GNU/Linux User: 302090: http://counter.li.org Non autorizzo la memorizzazione del mio indirizzo su outlook
Re: SWAT e configurazione di Samba [era: /etc/services reload]
Mandi! Luca Sighinolfi In chel di` si favelave... > Ma il servizio di amministrazione di Samba via browser esiste ancora? No. Era deprecato già con la 3, è stato rimosso dalla 4. > Cosa si usa per configurare Samba, oggi? > Voi come fate? A manina... ;-) -- Le vie del Signore sono infinite. E' la segnaletica che lascia a desiderare...
Re: apt con https
Il 18/01/21 22:01, Davide Prina ha scritto: > On 17/01/21 15:49, liste DOT girarsi AT posteo DOT eu wrote: > >> "Gli host security.debian.org attualmente non hanno certificati SSL > >> [0] https://wiki.debian.org/it/SourcesList#Esempio_di_file_sources.list > > Io uso i repository sotto https anche per la sicurezza usando i seguenti: > > 1) testing > deb https://deb.debian.org/debian-security testing-security main contrib > non-free > > 2) stable > deb https://deb.debian.org/debian-security stable/updates main contrib > non-free > > tenendo conto che: > * per testing il repository è mantenuto durante la fase di freeze, nelle > altre fasi può essere completamente vuoto > * per entrambi probabilmente sono presenti pacchetti solo per main > > Avevo già riportato questa cosa qui in lista e avevo chiesto anche sulla > lista security, mi sembra, rispondendo ad un'altra domanda. Però nessuno > mi ha confermato che questi siano corretti o detto che siano errati. A > me sembrano funzionare... > > Ciao > Davide Buon giorno Lista, Io uso questi repository, tutti con https. # Base repository deb https://deb.debian.org/debian/ buster main contrib deb-src https://deb.debian.org/debian/ buster main contrib # Aggiornamenti di sicurezza per Buster deb https://deb.debian.org/debian-security/ stable/updates main contrib deb-src https://deb.debian.org/debian-security/ stable/updates main contrib # Aggiornamenti raccomandati della stable deb https://deb.debian.org/debian/ buster-updates main contrib deb-src https://deb.debian.org/debian/ buster-updates main contrib # Aggiornamenti proposti per la prossima point release della stable deb https://deb.debian.org/debian/ buster-proposed-updates main contrib Mi funzionano tutti senza errori. Si può migliorare qualcosa in questi repository ? Grazie Saluti
Campagna malware "FreakOut" colpisce Linux
Buon giorno Lista, Ho letto la notizia sulla lista di Zeusnews a questo link https://www.zeusnews.it/n.php?c=28560 Dice che sfruttano queste vulnerabilità di Linux: CVE-2020-28188, CVE-2021-3007 e CVE-2020-7961 Gli attacchi sono indirizzati a dispositivi Linux che eseguono una delle seguenti azioni: • TerraMaster TOS (sistema operativo TerraMaster), noto vendor di dispositivi per data storage • Zend Framework, popolare raccolta di pacchetti di librerie, utilizzata per costruire applicazioni web • Liferay Portal, portale aziendale gratuito e open-source, con funzionalità per lo sviluppo di portali e siti web Io non utilizzo questi dispositivi, ma siccome in queste cose non si sa mai, inoltro la notizia. Non so se mi devo preoccupare. Grazie Ciao