Vai al contenuto

loric

Utente Registrato
  • Numero contenuti pubblicati

    10114
  • Iscritto il

  • Ultima visita

  • Giorni Massima Popolarità

    7

Tutti i contenuti di loric

  1. Da quello che ho capito sarà data alla presidenza del Consiglio. Ed in ogni caso non capisco il problema.
  2. A me pare che non si stesse parlando di Bsuv, C e Csuv (che peraltro in FCA ci sono o sono in programma), ma della Punto. Ed il motivo per cui si tira in ballo PSA (che, ripeto, neanche oggi sta tanto bene) è che all'argomentazione "Marchionne non ha fatto la Punto, gli altri hanno presidiato il seg B generalista" giova contrapporre una piccola dose di realtà: la macchina di segmento B non è l'oggetto "maggico" che fa la differenza fra un piano industriale mediocre ed uno premiato dal mercato. E la PSA è lì a dimostrarlo. Mentre FCA è un'azienda sana che si tiene in piedi con le proprie risorse, PSA è un'azienda tecnicamente fallita che è stata parzialmente nazionalizzata per evitare il default.
  3. Era la mia condizione precedente. Poi ho chiesto che mi passassero alla nuova struttura con IP pubblico statico e non condiviso.
  4. E qui siamo al meccanismo del complotto. "A naso mi pare che...", "Marchionne dice il falso...". Praticamente, secondo la tua teoria, il Maglionato avrebbe danneggiato la società di cui è AD cannando i prodotti, ma l'avrebbe infiocchettata così bene che nessuno (a parte te) se ne sarebbe accorto. Peraltro i più coglioni di tutti sarebbero proprio gli azionisti che invece sono contenti e al Maglionato danno sbaraccate di soldi. Cerchiamo di mantenere un minimo di logica nel discorso. Tu critichi FCA per non aver fatto, in termini di politica di prodotti, quello che ha fatto PSA. Bene, andiamo a vedere cos'ha fatto PSA e confrontiamolo con quanto fatto da FCA: 1) PSA è tecnicamente fallita. FCA invece no. 2) PSA è stata recuperata dal baratro dai cinesi e dallo Stato Francese ed i Signori Peugeot sono passati dal controllare PSA al fare da soprammobili nei CDA e nelle assemblee dei soci; FCA invece ha recuperato dal baratro Chrysler. Ma di cosa stiamo parlando?
  5. Errato. E' vero che c'è il NAT, ma non è più vero che "si naviga su rete privata con sola vista su Internet". Ho un abbonamento FW fibra casalingo, ho un IP pubblico statico che è esclusivo per la mia utenza e FW mi dà la possibilità di gestire, tramite cruscotto sulla MyFastPage, il port forwarding del NAT.
  6. Una multinazionale che butta in mare soldi degli azionisti e rischia il default per rimane legata ad un mercato che va a fondo per ragioni esogene, il tutto per un debito di "riconoscenza", è amministrata da deficienti e non è utile a nessuno, neanche a quelli che, asseritamente, sarebbero i destinatari della "riconoscenza". Il fatto che FCA oggi stia assumendo *in Italia*, e ciò nonostante la minore presenza nel mercato interno, forse dovrebbe essere sufficiente a chiudere la bocca anche a coloro che cianciano di egoismo del gruppozzo e che ancora non hanno capito la differenza fra un ente di beneficenza e una società di capitali. E allora? E' colpa di Marchionne?
  7. PSA s'è ciucciata soldi pubblici per uscire dalla crisi (sempre che ne sia già uscita, eh, io mica ne sono convinto). Marchionne invece ha operato in un mercato domestico in contrazione (ben peggio di quello Francese) e con lo Stato italiano che (giustamente) non intendeva scucire neanche un soldo di cioccolato. E' anche per questo che il gruppozzo si è in parte affrancato dal mercato domestico, certamente non per la qualità culinaria della gastronomia inglese od olandese.
  8. E' fantastica questa cosa, l'ho dovuta rileggere 3 volte perché pensavo di aver capito male. Una sola porta USB-C e l'attacco per le cuffie. Nessun'altra connessione. In pratica un portatile inventato da un imbecille per clienti imbecilli.
  9. Io so solo una cosa: qualunque nome sceglieranno, ci sarà comunque un enorme invasione di prefiche che si stracceranno le vesti gridando allo scandalo. Detto questo: siamo a Marzo, a giugno la presenteranno, IMHO nel giro di un mesetto faranno circolare i primi muletti semidefinitivi in camuffa per far crescere l'hype.
  10. Veloce tutorial su come impostare sshd con accesso tramite chiave pubblica. Diciamo che abbiamo l'utente loric sia sul PC client che usiamo per connetterci, sia sul PC server a cui dobbiamo connetterci. Su entrambe le macchine gira Linux. Nella prima fase lavoriamo sulla macchina server. loric@linux-vf0c:~> ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/loric/.ssh/id_rsa): Created directory '/home/loric/.ssh'. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/loric/.ssh/id_rsa. Your public key has been saved in /home/loric/.ssh/id_rsa.pub. The key fingerprint is: 34:16:aa:85:ba:33:ba:97:a6:8f:31:e2:81:4e:4e:ae loric@linux-vf0c The key's randomart image is: +--[ RSA 2048]----+ | . | | . . . | | . o + | | . o o . | | . . S | |. . | |=++. | |O==o | |E@. | +-----------------+ ssh-keygen -t rsa genera due chiavi, una privata (/home/loric/.ssh/id_rsa) e una pubblica (/home/loric/.ssh/id_rsa.pub). La privata deve stare nella directory .ssh della home directory dell'utente che usiamo per connetterci (da permessi è leggibile e riscrivibile solo da loric, se così non fosse sshd potrebbe rifiutarsi, giustamente, di considerarla valida): loric@linux-vf0c:~> ll /home/loric/.ssh/id_rsa -rw------- 1 loric users 1766 mar 10 11:37 /home/loric/.ssh/id_rsa Durante la creazione delle chiavi ho specificato una passphrase. Non è obbligatorio farlo, in mancanza l'autenticazione avviene "al volo" senza necessità di input da parte dell'utente. Ma con passphrase la sicurezza è ovviamente maggiore. Non usare la passphrase, IMHO, ha senso solo se la connessione deve necessariamente avvenire in maniera non interattiva, per esempio uno script che, da cron job, tramite scp, copia dei file da una macchina all'altra. Il passaggio da fare, ora, è esportare la chiave pubblica nella macchina client. Sempre dalla macchina server, digitiamo: ssh loric@192.168.2.16 mkdir -p .ssh Password: (192.168.2.16 è l'IP della macchina client). In questo modo ho creato la directory ".ssh" nella home directory di loric sul client. Adesso copio la chiave pubblica in questo modo: cat .ssh/id_rsa.pub | ssh loric@192.168.2.16 'cat >> .ssh/authorized_keys' Sempre nella macchina server, apri il file di configurazione di sshd (sshd_config) ed accertati che ci siano la seguenti opzioni: AuthorizedKeysFile .ssh/authorized_keys PubkeyAuthentication yes RSAAuthentication yes PubkeyAuthentication yes Nel caso aggiungile a mano e riavvia sshd. Se tutto va bene, ora puoi connetterti con la chiave pubblica: loric@linux-vf0c:~> ssh loric@192.168.2.16 Enter passphrase for key '/home/loric/.ssh/id_rsa': Ovviamente se non hai specificato alcuna passphrase in fase di generazione delle chiavi, verrai autenticato automaticamente. Quando vorrai disabilitare l'accesso con password (ma sta attento a non rimanere chiuso fuori dalla macchina, eh), nella configurazione di sshd (sshd_config) specifica le seguenti opzioni: PasswordAuthentication no ChallengeResponseAuthentication no UsePAM yes p.s.: dopo aver scritto questo tutorial ho cancellato l'account "loric", quindi non fatevi strane idee
  11. Prova con Malwarebytes: Malwarebytes | Download Malwarebytes Anti-Malware Free
  12. Ok, allora il programmino fa per te. Fermo restando che se non hai esigenze come la mia, l'autenticazione tramite password dovrebbe essere l'eccezione, mentre quella attraverso chiave la norma. Se interessa ti posso spiegare come configurare ssh.
  13. Se volete aprire un thread per trollarvi allegramente su come il volante nelle Audi serva solo ad ospitare i comandi della radio perché tanto vanno solo dritte, o sul retrotreno delle Alfa che è tenuto attaccato da un po' di colla vinilica, fatelo pure. Ma non è questo il posto giusto. Sempre per puntiglio.
  14. No, attenzione: io ho ssh su porta non standard che accetta autenticazione passwordless, ma, limitatamente ad uno specifico account, anche autenticazione via password. PAM viene coinvolto da ssh *solo* per le autenticazioni via password, per cui se la tua configurazione non le prevede, tu non sei in grado di testarlo. Peraltro, a dirla tutta, se hai solo autenticazione passwordless (che è la configurazione più sicura), dei normali brute force attack (per i quali intendo scrivere 'sto modulino di PAM) te ne puoi allegramente fregare. A meno che non abbia qualche altro servizio da proteggere (es. SMTP o IMAP, etc.).
  15. E allora convinci quell'altro a rivelarlo. Se non lo farai, per ritorsione ti rapiremo truzzilla e l'affideremo a Gimmo.
×
×
  • Crea Nuovo...

 

Stiamo sperimentando dei banner pubblicitari a minima invasività: fai una prova e poi facci sapere come va!

Per accedere al forum, disabilita l'AdBlock per questo sito e poi clicca su accetta: ci sarai di grande aiuto! Grazie!

Se non sai come si fa, puoi pensarci più avanti, cliccando su "ci penso" per continuare temporaneamente a navigare. Periodicamente ricomparità questo avviso come promemoria.