visualizar todos os nós criados por um utilizador no drupal

Create a Page view which shows content.
Select the fields you want to see for the node like nid, title, author, etc.
Add Author as a filter and expose this field so that you can provide user id or username via the exposed filter form.
Save the view.
The page view should now work on the URL you provided in step 1. Here once you provide a username or user id (depending on which field you exposed) the content should get filtered.
Add a module like views_data_export, which allows you to export the list in a file.

instalação de pacotes de versões distintas no debian e gestão de prioridades

consideremos que neste momento estamos a utilizar a versão estável do debian (buster) mas que pretendemos instalar um pacote específico (por ex: iputils-ping) da versão testing (bullseye) (este tipo de ação tem que ser sempre devidamente ponderado na medida em que determinados pacotes, pela quantidade de dependências que têm, poderão levar a uma situação de inconsistência do sistema).

começamos por adicionar o repositório da versão testing:
printf 'deb http://ftp.pt.debian.org/debian/ bullseye main contrib non-free' > /etc/apt/sources.list.d/bullseye.list

Unable to install GeSHi Filter, geshifilter.settings already exists in active configuration

num contentor com o drupal depois de instalar e reinstalar o módulo com o composer surgiu o seguinte erro:

Unable to install GeSHi Filter, geshifilter.settings already exists in active configuration.

para resolver o problema bastaria remover as configurações do módulo com:
drush config-delete geshifilter.settings

como o drupal está a correr numa stack com o docker (drupal4docker) utilizaremos, dentro da pasta onde está definida a stack:
make drush config-delete geshifilter.settings

preparar o tplink wr 740n v4 para autenticação 802.1x na porta wan

requisitos: imagem do openwrt disponibilizada no servidor ftp carregada no router!

começamos por criar o ficheiro de configuração do suplicante:

nano wpa.conf

copiar para dentro deste o que se segue:
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=root
ap_scan=0
network={
key_mgmt=IEEE8021X
eap=PEAP
pairwise=CCMP TKIP
identity="utilizador"
password="passe"
phase2="auth=MSCHAPV2"
priority=2
}

ataque ransomeware da família STOP malware

ficheiros com extensão .moka.

o ataque pode ter sido realizado com chave offline ou online sendo que se foi a última é para esquecer! - https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-p…

o 1º ataque foi realizado no dia 5/9/2019.

o 2º ataque no dia 6/9/2019.

não foi criada uma imagem das drives e foram utilizadas aplicações de data carving (por ex: scalpel)

Subscrever