Zdjęcie w tle

krokietowy

Fanatyk
  • 2701wpisy
  • 340komentarzy

Zaloguj się aby komentować

Potrzebuję przekopiować po wifi kilkanaście GB plików muzycznych na komórkę, ale nie widzę nigdzie żadnego programu, który pozwalałby od strony linuxa, po prostu przeglądać i usuwać pliki z poziomu jego eksploratora plików.


Chciałbym, by działało to podobnie do tego jak łączę się na inny komputer przez nemo/nautilusa - wpisuję np. adres smb://serwer.ip albo ssh://serwer.ip i mogę już mieszać w plikach.


Istnieje coś takiego do łączenia z androidem?

KDE Connect raczej pozwala na jednostronne kopiowanie plików, bez ich przeglądania i zarządzania nimi


#linux

#android

@krokietowy Odpal jakikolwiek ftp server na androida. Od lat tak działam, i jest ok. Konqueror/Dolphin ogarniają ftp:// bez problemu, o ile nie masz jakiejś bardzo wybrakowanej instalacji KDE.

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Do 1mln jestem w stanie wytrzymać, potem czuję jakby coś miało mi wypalić flaki.

Brałem raz udział w zawodach w jedzeniu chilli, ale odpuściłem jak wszyscy inni odpadli i zostałem z ziomkiem, który jak sam się wcześniej przyznał, potrafi wciągnąć kilka ghost peppers.

Jak się potem okazało, był to pracownik/znajomy firmy która urządzała ten konkurs.

Nagrody za drugie miejsce nie było ale zawinąłem im firmowy długopis i wypiłem 2 litry mleka za free :)

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Na filmiku widać że to magazynek bębnowy.

Do magazynka bębnowego Glocka 9mm wchodzi 50 sztuk, jak szukałem czegoś pod 22lr to nie znalazło do Glocka ale inne modele miały po przykładowo 110 sztuk. Po wielkości stawialbym właśnie na którąś z tych opcji.

Zaloguj się aby komentować

@krokietowy dla wszystkich którzy to oglądają mam ważne sprostowanie. Dzieciak oczywiście bohaterski i nie ujmując jego wzorowej postawie, popełnił jeden błąd. NIGDY nie mówimy "NIECH KTOŚ zadzwoni po pogotowie" tylko wskazujemy kto ma to zrobić. Taki ogólny komunikat w tłum może spowodować, że nikt nie zadzwoni a nawet jeśli to zanim się zdecyduje na taki krok to tracimy cenne sekundy.

@Soviel Bardzo ważna uwaga! Trzeba wskazać na kogoś palcem i powiedzieć "ty masz zadzwonić na 112". W panice ludzie będą wrzeszczeć i przekładać odpowiedzialność na inne osoby zamiast samemu podjąć się działania. Podobnie przy reanimacji czy ogarniania wypadku - trzeba dokładnie rozdzielić poszczególnym ludziom zadania.

Dziaciak reaguje na problemy kierowcy, zatrzymuje autobus i zaczyna udzielanie pomocy, a baby oczywiście siedzą i drą ryją choj wie po co.

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Mam kilku "przyjaciół" z Bułgarii, Anglii i wielu innych krajów, którzy próbują się ze mną skontaktować przez połączenie ze zdalnym serwerem przez ssh, które mam wystawione na świat.


Logowanie mam ustawione na klucz publiczny i oczywiście hasła są wyłączone. Też mam ograniczenie logowania na swojego użytkownika i jedynie z lokalnej sieci.


Logi mam zaspamowane takim czymś


cze 14 1159 SerwerWIFI sshd[3058]: Connection closed by invalid user chenpeixian 94.156.79.189 port 54236 [preauth]

cze 14 1158 SerwerWIFI sshd[3153]: Connection closed by authenticating user root 94.156.79.189 port 52212 [preauth]


Najłatwiej byłoby wyłączyć przekierowanie portów, ale nie ja zarządzam routerem więc musiałbym pisać o to do dostawcy, ale jak będę potrzebował dostępu ssh to włączą mi to z opóźnieniem nawet 1 dnia, więc odpuszczę to sobie.


Są jakieś sposoby na odbicie piłeczki i ukaranie za próby wbicia się na serwer?

Czy na pewno jestem bezpieczny?


#linux

@krokietowy Musisz koniecznie używać routera dostawcy? Nie zastanawiałeś się nad kupnem lub złożeniem porządnego routera, gdzie mógłbyś zainstalować np. OpnSense?

@dolitd Pytałem się o to i okazało się że nie da rady, bo też oferują inne usługi i gdybym kiedyś chciał użyć innych(w co wątpię) to mają możliwość ich odblokowania przez router.


Mam w domu zakourzony router z OpenWRT, ale raczej nie widzę sensu jego używania

@krokietowy jq też trochę he z tym walczyłem. Na koniec po prostu zlikwidowałem wystawienie portu ssh na świat i w razie potrzeby wpinam się przez wireguarda do lokalnej sieci i dopiero po tym ssh.

@krokietowy - nie wiem co to za router i dostawca ale niektóre z nich można skonfigurować by służyły tylko jako most (bridge) i podpiąć wtedy własny router... no ale wtedy całe security spada na ten twój router, więc lepiej aby miał aktualny software.

Chińczycy skanują właściwie każdy adres IP i jak wykryją, że masz coś wystawione na świat to będą Cię bombardować - nie da się tego uniknąć

Jak się boisz to do tego routera od dostawcy podepnij ten router z OpenWRT, na nim wystaw SSH (wtedy będziesz musiał na routerze dostawcy ustawić port forwarding) i na Linuksie ustaw sobie port knocking: https://www.howtogeek.com/442733/how-to-use-port-knocking-on-linux-and-why-you-shouldnt/

@krokietowy Ja mam to rozwiązane tak że wszystkie routery którymi zarządzam są wpięte jedną nogą do mojego VPN (wireguard i openpvn), drugą do wireguarda którego hostuję na mikr.us (pozdro @Unknow )

W ten sposób jak machnę jakiś misconfig to zawsze mam alternatywną trasę odkręcenia missclicka.

A co to ma wspólnego z Tobą? Proste ;d. Możesz whitelistnąć IP mikrusa czy innego dowolnego VPSa i do siebie łączyć się tylko z tej jednej maszyny. Na hostingu będzie Ci prościej skonfigurować banowanie IP które walą po SSH. U siebie mam to rozwiązane tak że mam wystawiony jeszcze serwer www, niby nic nielkiego ale w logach odbija się ktoś kto wchodzi po konkretny zasób i kto próbuje się włamać. Tych włamujących zbieram fail2ban'em i karmię nimi mój główny router, efektywnie wycinając im możliwość jakiejkolwiek komunikacji z moimi adresami publicznymi.


Możliwości jest wiele, możesz też mieć np tunel między sobą a VPSem i zezwalać tylko na połączenia z wewnątrz tego tunelu, moderując po stronie VPSa kto może (a właściwie kto nie może) się do Ciebie podłączyć. Sky is the limit.

Zaloguj się aby komentować