Vorrei eleggere w3school.com sito patrimonio dell’umanità.
La pluralità è importante per diversificare, ciò nonostante mi chiedo la ragione dell’esistenza di siti alternativi sull’argomento.
w3school.com
THE WORLD’S LARGEST WEB DEVELOPER SITE
Vorrei eleggere w3school.com sito patrimonio dell’umanità.
La pluralità è importante per diversificare, ciò nonostante mi chiedo la ragione dell’esistenza di siti alternativi sull’argomento.
w3school.com
THE WORLD’S LARGEST WEB DEVELOPER SITE
Era dai tempi dell’imperatore Augusto
delle malefatte de Nerone
che a Roma nun scoppiava sto trambusto
E se incendiava la pubblica opinione
So diventati tutti giustizieri
Rimbombano le grida dei partiti
Compresi quelli che fino all’altro ieri
Cor malaffare se so arricchiti
Contro la nuova giunta comunale
Arza la voce er ladro malandrino
E chi ha lucrato sulla capitale
Da oggi s’è scoperto paladino
Arza la voce chi s’è magnato tutto
Chi s’è venduto pe’ trenta denari
Chi s’è scoperto che era farabutto
Chi ha fatto er servo dei palazzinari
Arza la voce er giuda traditore
Chi t’ha mentito anno dopo anno
Chi a Roma nostra ja strappato er core
Chi ce s’è fatto ricco co l’inganno
Arza la voce er furbo parassita
Chi t’ha rubato er voto col ricatto
Chi ha fatto affari co la malavita
Chi co la mafia c’ha steccato er piatto
Chi t’ha tradito dopo l’elezioni
Chi t’ha ridotto servo der sistema
Chi te fa crede che c’ha le soluzioni
E invece è stato la causa der problema
Chi t’ha lasciato co le spalle ar muro
Chi t’ha condotto sul ciglio del burrone
Chi t’ha sottratto i sogni dal futuro
Chi t’ha scippato pure la pensione
Arza la voce er servo giornalista
Filosofi banchieri imprenditori
Urla indignato er finto moralista
Predicatori e falliti educatori
Er polverone che avete sollevato
Ve lascerà l’amaro nella bocca
E capirete che Roma v’ha sgamato
E che Virginia Raggi nun se tocca
(Marco Camerini)
Fonte
Se, in qualche circostanza, rilevate errori relativi alla validità delle chiavi GPG, per esempio “The following signatures were invalid: KEYEXPIRED”, suggeriamo le seguenti modalità di verifica e gestione:
apt-key list è il comando che elenca caratteristiche e chiavi GPG installate sul sistema, quindi per evidenziare quelle eventualmente scadute:
sudo apt-key list | grep "expired: "
nel caso di match, le chiavi GPG effettivamente scadute saranno elencate:
pub 2048R/479BC94B 2013-08-26 [expired: 2018-08-25
La parte evidenziata in grassetto, dopo lo “/” è la KEY e dovrà essere riportata per essere aggiornata:
sudo apt-key adv --keyserver keys.gnupg.net --recv-keys [KEY]
Se preferite gli automatismi, e ne comprendete l’operatività, potete usare il seguente comando:
sudo apt-key list | grep "expired: " | sed -ne 's|pub .*/\([^ ]*\) .*|\1|gp' | xargs -n1 sudo apt-key adv --keyserver keys.gnupg.net --recv-keys
Se avete già abilitato l’accesso SSH su base certificato, può essere una buona idea disabilitare la modalità basata su credenziali (Login e Password).
La ragione per la quale questa sarebbe una buona scelta dipende dal fatto che Internet pullula di robot e persone curiose (il mondo è grande) intente a trovare un accesso poco protetto. Successivamente potremo apprezzare visivamente, con l’aiuto di un grafico, la differenza in termini di tentativi d’accesso falliti nei casi di accesso basato su credenziali abilitato e non.
Dunque se avete deciso di autorizzare solo accessi garantiti da certificato, la buona notizia è che la procedura da seguire è davvero elementare: è sufficiente inserire in /etc/ssh/sshd_config la direttiva
PasswordAuthentication no
Far ripartire il servizio sshd: sudo service sshd restart
Eventuali problemi di accesso dovranno quindi essere gestiti tramite console.
Mettiamo ora sotto osservazione l’accesso ssh per vedere gli effetti che comporta avere un servizio che consenta di accedere non solo tramite certificato, ma anche tramite credenziali user-pswd:
La lettura del grafico va interpretata nella seguente maniera: alle ore 10:45 del giorno precedente, quando sul sistema non era ancora stato abilitato l’accesso tramite credenziali, è stato rilevato un tentativo di accesso non autorizzato, e così alle ore 17:50 23:05 e 12:30. I tentativi non autorizzati sono stati bloccati per 2 ore, quindi riabilitati. Alle 17:00, sul sistema monitorato, è stato abilitato l’accesso tramite credenziali ed è evidente come il sistema divenga ripetutamente e continuamente oggetto di tentativi non autorizzati d’accesso.
Il grafico è stato realizzato integrando e facendo uso dei prodotti: MRTG, external-script e fail2ban e dimostra l’importanza di adottare adeguate misure di protezione su qualsiasi dispositivo accessibile da Internet: qualsiasi dispositivo connesso in IPv6, i router casalinghi IPv4 ed ogni dispositivo interno accessibile tramite il router casalingo via port forwarding.