Avviare automaticamente la console Domino senza richiesta password

Dopo un’installazione di Domino l’avvio della console richiede la password, cosa comoda per la sicurezza ma in caso di riavvio del server non riparte automaticamente.

Per togliere la richiesta bisogna togliere la password nel server id:

  • Lanciare C:\Programmi\IBM\Lotus\Domino\nlnotes.exe (aprità un client notes)
  • Inserire la password digitata precedentemente per avviare Domino da console
  • Andare in File–>Security–>User security
  • Cliccare su “Change password”
  • Cliccare su “No Password”
VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Postgresql recupero password di accesso

Mi è capitato ieri di dover accedere ad un database Postgresql su una macchina dismessa (linux debian) con Postgresql 8.1. Avevo a disposizione solo gli accessi Linux (root) ma non quelli del db.

Ecco come fare per accedere ai dati db, sostanzialmente si edita il file di configurazione permettendo l’accesso al db a utenti generici, una volta dentro si resetta la password o si rimette tutto come prima :

  • Accedere alla macchina come root (o come Administrator)
  • salvare il file di configurazione accessi del db /etc/postgresql/pg_hba.conf
  • editare il file  /etc/postgresql/pg_hba.conf
  • Io ho impostato le credenziali per accedere a tutti i db da tutti (la macchina era in rete locale ed il db era da buttare ma se il db è in produzione consiglio di leggere sotto alcune restrizioni
  • impostare:
    • local all all trust
    • host all all trust
  • Estrarre i dati che servono
  • reimpostare il file  /etc/postgresql/pg_hba.conf salvato in precedenza

Ecco un estratto delle varie opzioni di configurazione:

# Permette a tutti gli utenti locali di connettersi a tutti i database

# tramite Unix-domain sockets
#
# TYPE DATABASE USER CIDR-ADDRESS METHOD
local all all trust

# La stessa cosa usando una connessione TCP/IP locale (loopback) #
# TYPE DATABASE USER CIDR-ADDRESS METHOD
host all all 127.0.0.1/32 trust

# OPPURE con ip e netmask
host all all 127.0.0.1 255.255.255.255 trust

#Permette a tutti gli utenti di connettersi da un indirizzo IP 192.168.93.x
#al database “postgres” come utente con lo stesso username che ident riporta per
#la connessione (tipicamente lo Unix user name)
#
# TYPE DATABASE USER CIDR-ADDRESS METHOD
host postgres all 192.168.93.0/24 ident sameuser

# Permette a tutti gli utenti di connettersi dal 192.168.12.10 al database
# “postgres” se la password md5 fornita è corretta.
#
# TYPE DATABASE USER CIDR-ADDRESS METHOD
host postgres all 192.168.12.10/32 md5

# In questo caso stiamo negando qualsiasi connessione dal 192.168.54.1 dato che
# capita per prima ma accetta connessioni tramite Kerberos 5 da ogni altro
# indirizzo
#
# TYPE DATABASE USER CIDR-ADDRESS METHOD
host all all 192.168.54.1/32 reject
host all all 0.0.0.0/0 krb5

# Permette agli utenti da 192.168.x.x di connettersi a tutti I db, se
# il controllo ident viene superato. Ad esempio, ident dice che l’utente
# “pippo” e ha richiesto di connettersi come utente PostgreSQL “guest1”, la
# connessione è permessa se c’è un entry in pg_ident.conf per la map
# “omicron” che indica che “pippo” è autorizzato a connettersi come “guest1”.
#
# TYPE DATABASE USER CIDR-ADDRESS METHOD
host all all 192.168.0.0/16 ident omicron

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Installare vmware server su debian squeeze…

… non è difficilissimo ma bisogna tener presente che l’installazione standard di vmware non va. Ho seguito le istruzioni dettagliate da qui e funziona tutto, sostanzialmente bisogna scaricare vmware server dal sito ufficiale, bisogna scaricare una patch come descritto dopo, installare vmware server SENZA LANCIARE LA CONFIGURAZIONE ,  applicare la patch e lanciare la configurazione. Non scordarsi dell’inserimento della licenza assegnata da vmware alllo scarico se no bisogna ricominciare da capo facendo prima l’uninstall. Ecco una sintesi rapida delle istruzioni:

Installazione prerequisiti: 

  • apt-get install linux-headers-`uname -r` \ build-essential bzip2 gcc-4.3

Estrazione software “ufficiale” (dalla cartella di download):

  • tar xvzf VMware-server-2.0.2-203138.i386.tar.gz

Installazione vmware server

  • cd vmware-server-distrib/
  • ./vmware-install.pl

Scaricamento e scompattamento patch:

  • wget http://how-to.linuxcareer.com/images/files/2.6.3x-vmware-patch.tar.bz2
  • tar xjf 2.6.3x-vmware-patch.tar.bz2

Applicazione patch:

  • cd /usr/bin/
  • patch -p3 < CARTELLA-PATCH/config.patch
  • cd /usr/lib/vmware/modules/source
  • for f in *.tar ; do tar pxf $f ; done
  • patch -p4 < CARTELLA-PATCH/203138-update.patch
  • for f in vmci vmmon vmnet vsock ; do tar pcf $f.tar $f-only ; done
  • rm -fr *-only

Installazione corretta versione del compilatore e controllo:

  • ln -fs /usr/bin/gcc-4.3 /usr/bin/gcc
  • ls -l `which gcc` (l'out deve dare /usr/bin/gcc -> /usr/bin/gcc-4.3 )

Configurazione:

  • vmware-config.pl
VN:F [1.9.22_1171]
Rating: 10.0/10 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Visualizzatore immagini per mac

Non so voi ma a me non piace assolutamente vedere le fotografie sul mac con l’anteprima di default. Segnalo questo ottimo programmino che permette anche di ruotarle e fare una presentazione, si chiama justlooking, ed è anche free lo si trova all’indirizzo:

http://chipmunkninja.com/justlooking

 

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Domino Access for Outlook (DAMO) problema mail vuote

Se ricevete le mail vuote ed avete Domino Come server di posta con Outlook come client e DAMO come connettore cancellate il contenuto della cartella:

C:\Documents and Settings\TUO UTENTE\Impostazioni locali\Dati applicazioni\Lotus\DominoForOutlook\tmp

Le prossime mail arriveranno corrette.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Arrestato Sanford Wallace per spam e non solo

Riporto spezzoni di articoli trovati in rete:

Sanford Wallace, 43 anni, californiano, questa volta non se la caverà soltanto con una multa. Il tribunale federale di San Jose potrebbe appioppargli quarant’anni di carcere, per le sue malefatte, che non si limitano allo spamming.Infatti Wallace è anche specialista del phishing. Tra novembre 2008 e marzo 2009 ha rubato mezzo milione di account Facebook e li ha usati per bombardare di spam ventisette milioni di caselle postali.
27 MILIONI DI MAIL INDESIDERATE – Wallace avrebbe compromesso circa 500 mila account di Facebook tra novembre 2008 e marzo 2009, inviando una quantità enorme (più di 27 milioni) di mail spazzatura attraverso i server della compagnia. Secondo l’accusa, l’uomo sarebbe riuscito a sviluppare un programma capace di eludere i filtri della rete sociale. Nel 2009 un tribunale federale gli aveva proibito di accedere a Fb, condannandolo a pagare una multa di 711 milioni di dollari. E ora il sovrano dello spamming è obbligato ad arrendersi all’Fbi per aver violato l’ordinanza che gli impediva qualsiasi accesso alla piattaforma blu e a rispondere di ben undici capi d’imputazione.

SPAMMING E SOCIAL NETWORK – Sanford Wallace era stato già condannato anche nel 2008 in una causa aperta da MySpace nei suoi confronti. In quell’occasione la multa era di 230 milioni di dollari e ancora una volta la carriera di Mr Wallace evidenzia come lo spamming abbia preso di mira da tempo le reti sociali.

LAS VEGAS-NEW YORK – Galeotto è stato un volo tra Las Vegas e New York, in occasione del quale Wallace, sotto lo pseudonimo di David Sinful-Saturdays Fredericks, è tornato sul luogo del delitto. Ora lo spammer deve rispondere di 11 reati, tra cui frode, danno intenzionale a un computer protetto e violazione dell’ordine di non accedere ai social network. Sanford Wallace rischia 10 anni di carcere e una nuova multa, probabilmente più salata della precedente. L’appuntamento con la giustizia californiana è fissato per il 22 agosto. E intanto il sedicente Spam King si dice estraneo agli eventi.”

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Hacker cancellano i dati del Pio Albergo Trivulzio

Faccio copia e incolla dell’articolo dal sito del corriere:
“La visita di ferragosto al Pat dell’assessore Majorino (Fotogramma) Il Pio Albergo Trivulzio (Pat) colpito da un misterioso attacco informatico. Dopo lo scandalo di Affittopoli che lo scorso febbraio ha portato all’azzeramento del consiglio di amministrazione guidato dal big dei bisturi Emilio Trabucchi (Pdl), la casa per anziani più famosa d’Italia è stata travolta da un’incursione di hacker. Con un colpo di mano, un pirata informatico ha cancellato migliaia di file. Il patrimonio di informazioni distrutto è impressionante: tutti i dati con l’anagrafica e i percorsi di carriera dei 1.500 lavoratori, i contratti dei quasi 1.400 appartamenti finiti tra le polemiche per gli affitti low cost a politici, le compravendite delle case di lusso messe sul mercato per fare cassa, i fascicoli sulle ultime gare d’appalto (come quella per la costruzione delle nuove palazzine dedicate ai malati di Alzheimer), anni di contabilità.
L’intero sistema informatico è andato in tilt: inutilizzabili le agende elettroniche per la prenotazione delle visite mediche, tutte le prescrizioni per gli esami devono essere registrate a mano, i referti sono bloccati, fuori uso fino a ieri anche le email. In cent’anni di storia, tra le mura della Baggina, com’è anche soprannominato il Trivulzio, se ne sono viste parecchie. Dall’arresto di Mario Chiesa che ha fatto esplodere Tangentopoli, alle ricorrenti polemiche per le case con prezzi di favore concesse a onorevoli e assessori, fino alle ennesime accuse di poca trasparenza che a febbraio hanno travolto l’ultimo cda. Da allora, la casa per anziani è commissariata (l’incarico è stato affidato—su indicazione del governatore Roberto Formigoni — al manager Emilio Triaca). Mai finora, però, un click su un computer aveva portato alla manomissione di dati e documenti. È successo tra la notte del 13 e quella del 14 agosto. L’incursione dell’hacker è durata almeno 24 ore. A dieci giorni di distanza, si contano ancora i danni. Del resto, per raccontare le conseguenze dell’attacco informatico, nei corridoi della Baggina si ricorre a un paragone: «È come se un ladro in piena estate fosse entrato in una casa distruggendo tutto tranne le mura portanti dell’appartamento».
È in corso un’indagine della Polizia postale. Le ipotesi da verificare sono principalmente due. Il pirata informatico voleva eseguire un test-pilota per capire l’accessibilità del sistema informatico della sanità lombarda? Oppure voleva distruggere dati ben precisi e riservati conservati nei computer del Trivulzio? Difficile escludere, per il momento, che il timore di nuovi scandali e il desiderio di ostacolare l’operazione di trasparenza avviata negli ultimi mesi non possano essere all’origine del misterioso attacco hacker. Al momento, comunque, restano aperte tutte le piste investigative. Ma non solo bisogna capire che cos’è successo. È necessario anche correre ai ripari. Lo stanno facendo da giorni gli esperti di informatica della Baggina sotto la supervisione degli investigatori. Il lavoro per rimettere in funzionamento il sistema informatico procede a ritmo serrato: da ieri, per esempio, è tornata attiva la posta elettronica. I malati dovranno, invece, avere ancora un po’ di pazienza: per l’utilizzo delle agende elettroniche per le prenotazioni e la registrazione online degli esami medici serve ancora, con ogni probabilità, qualche giorno. La speranza, poi, è di riuscire a recuperare i file cancellati all’interno del mega-cervello con la memoria del computer. Ma il risultato non è scontato. Rimangono altrimenti i documenti cartacei. Numerosi, ma incompleti. Sullo sfondo, la necessità di migliorare la sicurezza del sistema informatico. Finora al Trivulzio (ma non solo) la chiave d’accesso era una sola password. D’ora in avanti i Pc dovranno essere blindati meglio.”
Solo un piccolo commento, non vedo cosa ci sia di “misterioso”, se basta una password per accedere ai dati sensibili mi sembra abbastanza chiaro dove e’ stato il problema!

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Utilizzo i cookie per essere sicuro che tu possa avere la migliore esperienza sul mio sito. Se continui ad utilizzare questo sito assumo che tu ne sia felice.. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi