deteção de plágio
para correr no linux:
apt install icedtea-netx
http://ap.khnu.km.ua/index_us.shtml
http://linuxtutsplus.blogspot.com/2013/10/how-to-run-jnlp-files-under-u…
para correr no linux:
apt install icedtea-netx
http://ap.khnu.km.ua/index_us.shtml
http://linuxtutsplus.blogspot.com/2013/10/how-to-run-jnlp-files-under-u…
consideremos que neste momento estamos a utilizar a versão estável do debian (buster) mas que pretendemos instalar um pacote específico (por ex: iputils-ping) da versão testing (bullseye) (este tipo de ação tem que ser sempre devidamente ponderado na medida em que determinados pacotes, pela quantidade de dependências que têm, poderão levar a uma situação de inconsistência do sistema).
começamos por adicionar o repositório da versão testing:
printf 'deb http://ftp.pt.debian.org/debian/ bullseye main contrib non-free' > /etc/apt/sources.list.d/bullseye.list
reiniciar:
reboot
?????:
halt
desligar:
poweroff
https://superuser.com/questions/694297/how-to-shut-down-openwrt-without…
num contentor com o drupal depois de instalar e reinstalar o módulo com o composer surgiu o seguinte erro:
Unable to install GeSHi Filter, geshifilter.settings already exists in active configuration.
para resolver o problema bastaria remover as configurações do módulo com:
drush config-delete geshifilter.settings
como o drupal está a correr numa stack com o docker (drupal4docker) utilizaremos, dentro da pasta onde está definida a stack:
make drush config-delete geshifilter.settings
requisitos: imagem do openwrt disponibilizada no servidor ftp carregada no router!
começamos por criar o ficheiro de configuração do suplicante:
nano wpa.conf
copiar para dentro deste o que se segue:
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=root
ap_scan=0
network={
key_mgmt=IEEE8021X
eap=PEAP
pairwise=CCMP TKIP
identity="utilizador"
password="passe"
phase2="auth=MSCHAPV2"
priority=2
}
ficheiros com extensão .moka.
o ataque pode ter sido realizado com chave offline ou online sendo que se foi a última é para esquecer! - https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-p…
o 1º ataque foi realizado no dia 5/9/2019.
o 2º ataque no dia 6/9/2019.
não foi criada uma imagem das drives e foram utilizadas aplicações de data carving (por ex: scalpel)
num só comando como root ;):
printf 'deb https://download.virtualbox.org/virtualbox/debian buster contrib' > /etc/apt/sources.list.d/virtualbox.list && wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add - && apt update && apt install virtualbox-6.1 -y