Forum Debianizzati

Condividi contenuti
Aggiornato: 21 min 1 sec fa

Terzo livello bloccato tastiera Lenovo Thinkpad

Lun, 22/01/2018 - 14:13
Ciao a tutti!
Ho un nuovo portatile: un Lenovo Thinkpad X1 Carbon 2 gen 20A7 (modello USA).
Naturalmente la prima cosa che ho fatto è stata installarci Debian.
Nello specifico ho scelto la Testing (installata con la iso del CD perché con la netinst c'era un "bug" a riguardo della connessione internet che mi impediva di scaricare dai mirror) e tutto va a meraviglia (l'unica cosa che non ho provato è il lettore di impronte digitali e per il wifi ci vuole firmware non free), contrariamente a quanto indicato rispetto a Jessie.
Ho scelto Gnome Shell come DM.
Tralascio i dettagli (ma se servissero chiedete pure).

Come dicevo, si tratta di un pc USA, con tastiera QWERTY americana.
Scrivendo in italiano, mi servono invece le lettere accentate.
Ho quindi impostato la disposizione "americana con lettere accentate italiane" messa a disposizione da Gnome (che se non mi sbaglio dovrebbe corrispondere alla variante altgr-intl).
Perfetto! Posso accedere agli accenti nel terzo livello, in modo relativamente semplice e pratico.

Senonché, riscontro un problema assai fastidioso.
A volte, la tastiera si blocca sul terzo livello.
Ovvero: tutti i tasti rispondono come se il tasto AltGr fosse sempre premuto!
Escludo che ci sia un problema hardware della tastiera perché lo stesso problema non si presenta ne' con il Windows che era già installato sul pc, ne' in altre situazioni con la mappatura USA.
Ho provato ad usare la tastiera a schermo e, benché mi faccia vedere le lettere "normali", mi stampa sempre quelle del terzo livello. Inoltre, il comportamento oltre ad essere aleatorio (alcune volte premendo ripetutamente su AltGr, si sblocca) riguarda in modo diverso i diversi programmi (per esempio: con il terminale gnome sempre 3° livello, con gedit uguale, con Firefox riesco a sbloccarlo prima che ritorni).

Non so come risolvere il problema.
Per il momento faccio lo swich con la versione USA, il che mi pone qualche problema per inserire le password con caratteri accentati...

Volevo riconfigurare con dpkg, ma non so quale sia il modello di tastiera da indicare. Ho contato i tasti, mi sembra che siano...70??
Per avere un'idea precisa, la mia tastiera è questa:
https://www.ebay.ie/itm/Keyboard-Lenovo ... SwTm9aLRAV

Da considerare che i tasti FX e Fn sono "digitali" e non fisici. Questo aspetto non funzionava con versioni precedenti alla testing, mentre ora va benissimo (e non vorrei fare pasticci!!).

Non mi interessa, come indicato qui, rimappare i tasti, ma solo evitare di perdere il controllo del terzo livello.

Qualcuno saprebbe darmi qualche consiglio?
Grazie mille per ogni contributo
Categorie: Forum Debianizzati

L'Air Max Zero de Nike obtient un coloris «métallisé zéro» b

Lun, 22/01/2018 - 08:19
Dernier offert en bleu fumé, le nike air max hommes nouvellement présenté est rendu dans une combinaison intemporelle de noir et de blanc. Consistant essentiellement à conserver son design reconnaissable intact, cette variation de la silhouette a été optimisée pour les jours pluvieux avec une protection ultra-légère. Composé de mesh respirant avec des renforts synthétiques durables pour la respirabilité, la tige porte également une peau sans couture caoutchoutée sur l'empeigne pour la protection contre les éléments.


Suivant le thème populaire de la BRED, le nike roshe one est maintenant présenté dans une palette discrète de Shark / Black-Hasta-White pour cette saison 2016. Contrairement à son homologue traditionnel, ce modèle se définit par sa nouvelle construction légère, composée de cuirs synthétiques perforés pour ventilation accrue et superpositions de peau sans couture. La partie supérieure et le garde-boue sont traités en noir et en vert hasta, tandis que la partie supérieure est recouverte d'une semelle intercalaire en Phylon blanc avec une unité Air-Sole visible dans le talon pour un amorti léger.


Le nike air force a été rendu plus convivial pour l'hiver puisque Nike a habillé la silhouette avec de nouveaux matériaux. Cette paire que nous regardons aujourd'hui est un colorway exclusif pour femmes et utilise une tige en nylon ripstop qui les rend essentiellement imperméables. En ce qui concerne les couleurs, la chaussure utilise une combinaison de noir sur la partie supérieure avec jaune, gris et orange. La languette en néoprène / chausson intérieur est également visible sur cette paire. Finition des choses sont des notes de blanc sur la semelle intercalaire et l'image de marque.
Categorie: Forum Debianizzati

pandora charms uk sale

Lun, 22/01/2018 - 08:18
THANK YOU so much for the belated charming birthday gift, !Ralph knew I really loved the global jewelry brand founded in Denmark because of the superior quality and superb craftsmanship, but he didn't know the exact piece I wanted so he took me to the store to pick out what I like.After 30 minutes, we walked away with a pandora charms uk sale in solid sterling silver and two clips. The design is practical and simple to clean! *mad love*


Pandora's "Showered with Love" clip charm and "Stardom" clip charm - the two clip-on charms that I chose to cover the two center threads on the bracelet, to make styling more workable and to keep the charms from sliding all over the pandora charms online.Beside the one-year warranty on all bracelets and charms, any jewelry item purchased from Pandora would get free lifetime cleaning at any of their outlets and they also gave me a polishing cloth for free.


So I found the pandora charms outlet that was screaming my name, and at the same time wasn't whispering Ralph you'll be broke after this. Hehe. However, the finished piece can cost thousands, considering that once you buy a Pandora bracelet, you can't stop buying charms to fill the bracelet!I've always loved bracelets especially the one that allows me to be able to tell a story with my jewelry. With the unique bracelet concept, you can add a chapter to the story of your life with those charms, each one representing an unforgettable moment or an aspect of your personality but the number of choices can make choosing charms and building a bracelet overwhelming in the beginning!
Categorie: Forum Debianizzati

Could This air max thea ultra Releasing?

Lun, 22/01/2018 - 08:16
Last offered in the standout USA theme and a vibrant yellow option, the modernized nike shoes for men Ultra Flyknit Low is treated in an understated finish for its latest rendition this year.Essentially a revamped take of the classic basketball silhouette, the model is defined by a reconfigured upper featuring the brand’s signature flyknit construction. With tonal black dominating its majority, the stealthy profile is offset with metallic silver accents located on the swooshes, tongue and heel tab for an eye-catching effect.


The nike air max will be returning once again next week after making its return last month in the OG “First Game” colorway. This time around we’ll see it release in Vachetta Tan.Part of the Nike “5 Decades of Basketball” Pack, this Air Zoom Generation draws inspiration from the All Star colorway that LeBron James wore during his rookie season while playing in the Rising Stars Challenge. The shoe features a Vachetta Tan leather upper with perforations on the toe, ankle, and heel. Additional details include Rose Gold hints on the eyelets and heel, a white midsole, and a rubber gum outsole.


We can now add another (unexpected) sneaker to Nike’s growing Vachetta Tan collection as the Nike Air Foamposite Pro will also be getting the lux treatment.Part of Nike’s 5 Decades Of Basketball Pack, this premium iteration of the nike vapormax flyknit sees the retro basketball silhouette get covered in a Vachetta Tan leather upper with Rose Gold detailing on the jewel Swoosh and the tongue branding. Providing further contrast is Sail which lands on the leather tongue and heel pull tabs. Additional details include waxed laces and a clear outsole.
Categorie: Forum Debianizzati

new balance sale

Lun, 22/01/2018 - 08:15
Already offered in traditional camo, the adidas shoes sale, which is somewhat reminiscent of the adidas Yeezy Boost 350, is treated in the same theme once again, this time in grey.Covered in a palette of white/light solid grey/vintage white and slight touches of pink, the defining militaristic theme is essentially prominent throughout the outer portion of its asymmetrical suede upper. Tonal grey suede is utilized for the remaining section as well as its branded heel tab, while a crisp white full-length sole unit caps off the design altogether.


The new balance sale is a classic NB silhouette. It’s NB’s golden child. If you’re a fan of the brand, you probably have at least one pair of the 574s. With that being the case, the 990 is also a shoe that was created a long time ago, meaning that the shoe could use some modern upgrades to fit in with the times. With that being said, have a look at the New Balance Re-Engineered 999 Breathe.Created specifically for the Spring/Summer seasons, this new version of the 990 comes with a much more breathable upper.


The nike shoes online made its debut way back in the latter end of 2014, but it feels like they’ve been in existence far longer than that, right?. We’ve seen a plethora amount of colorways and styles to choose from, but it appears as if Nike does not plan on slowing down production in 2016 as we’ve come across yet another colorway of the Flyknit Roshe Run.The mesh upper is accompanied by TPU stripes to cover the entire upper. Adding to the premium plus feel of the shoe is the addition of metal eyelets and a tonal heel counter in the rear. Completing the look of the shoes are black Nike Swooshes on the side panels and an all-white sole unit seen below.
Categorie: Forum Debianizzati

The adidas superstar 80's Returns Next Month in Two Fresh C

Lun, 22/01/2018 - 08:13
The implication in the fallout from this Moschino collection is that, in our outrage, we have got Scott all wrong. We have got him wrong a lot, it seems. In 2012, Adidas pulled the release of the adidas stan smith Roundhouse Mid “Handcuffs” – a trainer with a yellow chain and heel cuff – after a widespread outcry that it symbolised slavery and promoted racism. “The design is nothing more than [the designer] Jeremy Scott’s outrageous and unique take on fashion and has nothing to do with slavery,” read Adidas’s statement. “Move on,” basically.


If, like most of the sneaker community, you took the L on some of the recent NMD drops, then chin up, as March might be your time to shine. adidas has announced its all-conquering adidas superstar iteration sneaker will return next month in two updated colorways: dark blue and deep red.The old motto of “if it isn’t broke don’t fix it” rings true here, with the creps sticking to the tried-and-tested blueprint of function meets form. Each sneaker comes resting atop a crisp white Boost sole and includes a white pull tab. Black plugs are incorporated at the rear, while the front tabs blend with the stretch mesh upper. No-nonsense and no surprises: just more NMD goodness.


For the second installment of adidas Consortium’s roving “Sneaker Exchange” program, the Three Stripes has teamed up with NYC retailer KITH and women’s sneaker specialist NAKED to introduce the brand new adidas nmd runnersilhouette.The three-way collab brings together two of the streetwear world’s rising stars (both brands had solo collabs with adidas last year, which you can see here and here) to create a striking new sock-like shoe that abandons the conventional lacing system.


While we await for official release dates for the Blue Tint and Semi Frozen Yellow colorways of the adidas yeezy boost 350v2 that we took a look at yesterday, we now get a first look at yet another new color option.Known as the Red Night colorway, this adidas Yeezy Boost 350 V2 takes on a burgundy (Red Night) Primeknit upper with contrasting pink being placed on the signature “SPLY-350” branding on the side panels. Other details include additional pink stitching on the heel tab and purple on the semi-translucent Yeezy Boost midsole.
Categorie: Forum Debianizzati

El Nike Air VaporMax también debutará en Pure Platinum

Lun, 22/01/2018 - 08:11
Durante la temporada de vacaciones de 2016, Nike trajo de vuelta el nike air max 90 junto con un par de otras siluetas de Air Max Basketball como parte del paquete Urban Haze. Ahora veremos la silueta retro para All Star Weekend. Esta vez, el Air Max Uptempo 2 viene cubierto en University Blue en toda la parte superior de nubuck y malla con marca tonal en la lengua y el tobillo. Manteniendo las cosas clásicas es una unidad de suela blanca abajo que también viene equipada con una burbuja de aire azul.


Olive Green nike air max 2017 está caliente en este momento. Es un colorway tan versátil que se ve muy bien en prácticamente cualquier modelo. Entonces, ¿por qué no ponerlo en Sock Dart? Nike hizo exactamente eso. Lo que ves arriba es el Nike Sock Dart Palm Green para mujer. La parte superior de malla elástica viene en un color Palm Tree (verde oliva). El mismo color también se observa en el tope del dedo del pie y la correa de TPU. Compensando el aspecto tonal es el blanco en la entresuela y la pestaña del talón, así como el negro en la suela.


Ofrecido anteriormente en avena y naranja máximo, el nike air vapormax femenino se trata en otro final monocromático, esta vez que consiste en verde legión. A diferencia de su contraparte de malla tradicional, esta variación hace alarde de una construcción de cuero caído en cambio, mientras que se refuerza con el sistema de jaula sintética distintiva y cordones en su tono respectivo. Los detalles de acabado incluyen swooshes en la puntera y la entresuela, así como las lengüetas de extracción del talón, mientras que todo está adherido sobre una entresuela de espuma ligera a juego con la unidad Air-Sole para la amortiguación.


El nike air max tavas acaba de obtener mucho más gráfico gracias a algunas nuevas impresiones diseñadas por la artista Carla Barth. Estas impresiones están destinadas a celebrar la cultura de Brasil y la diversidad del deporte. Estas nuevas impresiones, que ahora están disponibles en NIKEiD, le permiten resaltar su parte superior artística al teñir la entresuela en negro o blanco. Puede finalizar el aspecto personalizado agregando su firma al talón con un mensaje personal o iD.
Categorie: Forum Debianizzati

adidas está lanzando stan smith Colorways el 1 de febrero

Lun, 22/01/2018 - 08:09
Dos maestros de la ingeniería alemana de precisión se unen una vez más para un nuevo adidas superstar ii negro de Porsche Design. El Ultra Boost ya era el automóvil deportivo de lujo de las zapatillas para correr, y ahora es bastante literal con otro diseño elegante de Porsche. El Porsche Design Sport Ultra Boost tiene un triple color negro (incluido el negro Boost) en una parte superior de malla técnica con una capa de piel perforada para una estética deportiva y sigilosa. El Porsche x adidas Ultra Boost ya está disponible en los minoristas más finos de adidas en cantidades limitadas, incluido END.


El adidas superstar 80s, por otro lado, es un poco más tradicional en apariencia gracias a una combinación de gris claro y azul en todo el slipknit superior de Primeknit. Una caja de talón 'Silver Medal' debería inspirar a aquellos que se pierdan el Ultra Boost de arriba para ir tras este par. Esta es la segunda colaboración Ultra Boost Uncaged de Kolor, y debería estar un poco más avanzada que su anterior creación de naranja en función de la simplicidad de esta opción de dos colores. Obtenga capturas más detalladas del paquete kolor x adidas Ultra Boost Pack, y mientras tanto este dúo llega el 17 de febrero en Japón, te mantendremos informado en una fecha de lanzamiento en Estados Unidos aquí mismo en Sneaker News.


Solo un recordatorio amistoso, hay un gran lanzamiento el miércoles para las adidas superstar blanco femeninas. No una, pero dos nuevos looks increíbles para el zapato están cayendo el 1 de febrero. Señoras, pueden elegir entre las dos nuevas opciones en un color rosa claro "Still Breeze" o azul claro "Tactile Blue" Primeknit superior con rayas teñidas en todas partes. El nuevo dúo atractivo se puede obtener una vista previa por última vez aquí, y no se olvide de recoger un par este miércoles, porque no esperamos que dure mucho después de eso.
Categorie: Forum Debianizzati

Re: stack smashing detected

Lun, 22/01/2018 - 00:04
Grazie mille, risolto.
Categorie: Forum Debianizzati

Re: intel-microcode: coming updates for meltdown/spectre

Dom, 21/01/2018 - 20:37
Grazie per il riscontro. I processori Intel che risultano hanno ricevuto aggiornamento del firmware come mitigazione della vulnerabilità "spectre" sono:
IVT C0          (06-3e-04:ed) 428->42a
SKL-U/Y D0      (06-4e-03:c0) ba->c2
BDW-U/Y E/F     (06-3d-04:c0) 25->28
HSW-ULT Cx/Dx   (06-45-01:72) 20->21
Crystalwell Cx  (06-46-01:32) 17->18
BDW-H E/G       (06-47-01:22) 17->1b
HSX-EX E0       (06-3f-04:80) 0f->10
SKL-H/S R0      (06-5e-03:36) ba->c2
HSW Cx/Dx       (06-3c-03:32) 22->23
HSX C0          (06-3f-02:6f) 3a->3b
BDX-DE V0/V1    (06-56-02:10) 0f->14
BDX-DE V2       (06-56-03:10) 700000d->7000011
KBL-U/Y H0      (06-8e-09:c0) 62->80
KBL Y0 / CFL D0 (06-8e-0a:c0) 70->80
KBL-H/S B0      (06-9e-09:2a) 5e->80
CFL U0          (06-9e-0a:22) 70->80
CFL B0          (06-9e-0b:02) 72->80
SKX H0          (06-55-04:b7) 2000035->200003c
GLK B0          (06-7a-01:01) 1e->22
Categorie: Forum Debianizzati

Re: comandi lshw e free risposte diverse(risolto)

Dom, 21/01/2018 - 20:28
Marco1971 ha scritto:la risposta non poteva essere più esaustiva grazie
Felice di esserti stato d'aiuto. Ricorda di contrassegnare la discussione come risolta.
Categorie: Forum Debianizzati

Re: comandi lshw e free risposte diverse(risolto)

Dom, 21/01/2018 - 19:42
la risposta non poteva essere più esaustiva grazie
Categorie: Forum Debianizzati

Re: intel-microcode: coming updates for meltdown/spectre

Dom, 21/01/2018 - 14:21
Ho fatto gli stessi tuoi passi e ho un risultato analogo (anche io ho un processore Intel Core 2 Duo 8400, ma a 3 GHz).

Secondo me la situazione è comunque transitoria. Anche sul fronte Microsoft continuano a uscire patch alle patch, credo che ne sapremo più nelle prossime settimane.
Categorie: Forum Debianizzati

Re: intel-microcode: coming updates for meltdown/spectre

Dom, 21/01/2018 - 00:33
Ho installato gli aggiornamenti del microcodice Intel su un computer con Debian Jessie a mia disposizione con i seguenti comandi:
wget http://ftp.us.debian.org/debian/pool/non-free/i/intel-microcode/intel-microcode_3.20180108.1_amd64.deb
wget http://ftp.us.debian.org/debian/pool/contrib/i/iucode-tool/iucode-tool_2.2-1_amd64.deb
dpkg -i iucode-tool/iucode-tool_2.2-1_amd64.deb intel-microcode_3.20180108.1_amd64.deb

Ho, quindi, riavviato la macchina, ma dai log risulta:
$ dmesg | grep micro
[    0.000000] CPU0 microcode updated early to revision 0x60f, date = 2010-09-29
[    0.008000] CPU1 microcode updated early to revision 0x60f, date = 2010-09-29
[    1.003209] microcode: CPU0 sig=0x10676, pf=0x80, revision=0x60f
[    1.003399] microcode: CPU1 sig=0x10676, pf=0x80, revision=0x60f
[    1.003732] microcode: Microcode Update Driver: v2.00 <tigran@aivazian.fsnet.co.uk>, Peter Oruba

Questo, se non erro, significa che la CPU Intel di questo computer (sig=0x10676, corrispondente a "Intel(R) Core(TM)2 Duo CPU P8400 @ 2.26GHz") ha già il microcodice successivo a quello fornito con l'ultimo aggiornamento (del 2010) di Intel che, quindi, non avrebbe considerato questo microprocessore nell'ambito degli aggiornamenti del microcodice rilasciati per le vulnerabilità spectre/meldown. La cosa strana è che Intel dichiara elenca la CPU P8400 tra quelle a cui si applica l'aggiornamento del microcodice all'indirizzo https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File . A vostro avviso, sto sbagliando qualcosa ?

Scaricando dal sito intel il file del microcodice (chiamato "microcode-20180108.tgz"), scompattando il file ed usando il comando iucode_tool come indicato nel file https://sources.debian.org/src/iucode-tool/2.2-1/README/, risulta:
# iucode_tool -L microcode.dat | grep 10676
  001/089: sig 0x00010676, pf_mask 0x01, 2010-09-29, rev 0x060f, size 4096
  001/091: sig 0x00010676, pf_mask 0x80, 2010-09-29, rev 0x060f, size 4096
  001/099: sig 0x00010676, pf_mask 0x10, 2010-09-29, rev 0x060f, size 4096
  001/151: sig 0x00010676, pf_mask 0x40, 2010-09-29, rev 0x060f, size 4096
  001/153: sig 0x00010676, pf_mask 0x04, 2010-09-29, rev 0x060f, size 4096

Questo significa che Intel non ha effettivamente rilasciato un aggiornamento del microcodice per la CPU "Intel(R) Core(TM)2 Duo CPU P8400 @ 2.26GHz".

Al contrario, le CPU per cui è stata rilasciato l'aggiornamento al 2018 del microcodice sembrerebbero essere solo:
# iucode_tool -L microcode.dat | grep 2018
  001/157: sig 0x000806e9, pf_mask 0xc0, 2018-01-04, rev 0x0080, size 98304
  001/158: sig 0x000806ea, pf_mask 0xc0, 2018-01-04, rev 0x0080, size 98304
  001/159: sig 0x000906e9, pf_mask 0x2a, 2018-01-04, rev 0x0080, size 98304
  001/160: sig 0x000906ea, pf_mask 0x22, 2018-01-04, rev 0x0080, size 97280
  001/161: sig 0x000906eb, pf_mask 0x02, 2018-01-04, rev 0x0080, size 98304

Volendo estendere agli aggiornamenti da novembre 2017 (la riferita comunicazione riservata della vulnerabilità ai produttori di CPU dovrebbe risalire a giugno 2017) gli aggiornamenti delle CPU potrebbero essere:
# iucode_tool -L microcode.dat | sort -k 6 | grep "201[78]-[01][12]"
  001/140: sig 0x000406e3, pf_mask 0xc0, 2017-11-16, rev 0x00c2, size 99328
  001/146: sig 0x000506e3, pf_mask 0x36, 2017-11-16, rev 0x00c2, size 99328
  001/145: sig 0x000306f4, pf_mask 0x80, 2017-11-17, rev 0x0010, size 17408
  001/144: sig 0x00040671, pf_mask 0x22, 2017-11-17, rev 0x001b, size 13312
  001/141: sig 0x000306d4, pf_mask 0xc0, 2017-11-17, rev 0x0028, size 18432
  001/148: sig 0x000306f2, pf_mask 0x6f, 2017-11-17, rev 0x003b, size 33792
  001/143: sig 0x00040661, pf_mask 0x32, 2017-11-20, rev 0x0018, size 25600
  001/142: sig 0x00040651, pf_mask 0x72, 2017-11-20, rev 0x0021, size 22528
  001/147: sig 0x000306c3, pf_mask 0x32, 2017-11-20, rev 0x0023, size 23552
  001/126: sig 0x000306e4, pf_mask 0xed, 2017-12-01, rev 0x042a, size 15360
  001/162: sig 0x00050654, pf_mask 0xb7, 2017-12-08, rev 0x200003c, size 27648
  001/154: sig 0x00050662, pf_mask 0x10, 2017-12-16, rev 0x0014, size 31744
  001/155: sig 0x00050663, pf_mask 0x10, 2017-12-16, rev 0x7000011, size 22528
  001/163: sig 0x000706a1, pf_mask 0x01, 2017-12-26, rev 0x0022, size 73728
  001/160: sig 0x000906ea, pf_mask 0x22, 2018-01-04, rev 0x0080, size 97280
  001/157: sig 0x000806e9, pf_mask 0xc0, 2018-01-04, rev 0x0080, size 98304
  001/158: sig 0x000806ea, pf_mask 0xc0, 2018-01-04, rev 0x0080, size 98304
  001/159: sig 0x000906e9, pf_mask 0x2a, 2018-01-04, rev 0x0080, size 98304
  001/161: sig 0x000906eb, pf_mask 0x02, 2018-01-04, rev 0x0080, size 98304
Categorie: Forum Debianizzati

Re: Permesso per vedere i Log

Sab, 20/01/2018 - 20:43
direi che devi aggiungerlo al gruppo adm
https://wiki.debian.org/SystemGroups
adm: Group adm is used for system monitoring tasks. Members of this group can read many log files in /var/log, and can use xconsole. Historically, /var/log was /usr/adm (and later /var/adm), thus the name of the group.
Categorie: Forum Debianizzati

Permesso per vedere i Log

Sab, 20/01/2018 - 19:51
Ciao a tutti,

mi auguro di postare nella sezione giusta.
Possedevo Debian Jessie ora Stretch stable (Gnome Versione 3.22.2) ho notato una differenza legata alla visualizzazione dei log, ho sempre utilizzato dalla ricerca generale l'applicazione "Registri" (con l'utente standard) che mi permetteva di vedere i vari file tra cui quello che mi interessa l'Auth.log per controllare gli accessi effettuati.
Quando apro il programma "Registri" mi compare in alto al centro "Impossibile leggere i registri di sistema" c'è un pulsante aiuto che mi spiega il motivo, ossia non ho i permessi per poterlo fare, quindi devo aprire il terminale fare il login come SU e poi navigare nella cartella var/log/auth.log ed aprirlo con nano oppure gedit.
Come si fa a dare i permessi all'utente "standard" per poter visionare i log, magari permessi di sola lettura sono sufficienti.
Ho fatto diverse ricerche anche qui sul forum ma non ho trovato granché.

Grazie in anticipo,
Debianizzato
Categorie: Forum Debianizzati

Re: Vulnerabilità “meltdown”: Linux kernel patch

Sab, 20/01/2018 - 18:57
... continua dal messaggio precedente...

Dopo l'installazione dei pacchetti con il kernel recante le patch, in Debian Jessie risulta che il sistema è potenzialmente protetto per una delle tre vulnerabilità, precisamente per la "CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'":
$ su -c ./spectre-meltdown-checker.sh
Password:
Spectre and Meltdown mitigation detection tool v0.31

Checking for vulnerabilities against running kernel Linux 3.16.0-5-amd64 #1 SMP Debian 3.16.51-3+deb8u1 (2018-01-08) x86_64
CPU is Intel(R) Core(TM)2 Duo CPU P8400 @ 2.26GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO
*     The SPEC_CTRL CPUID feature bit is set:  NO
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  YES
* Checking if we're running under Xen PV (64 bits):  NO
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

Nel caso di Debian Jessie, per aggiornare il microcodice della CPU con gli ultimi firmware forniti da Intel che dovrebbero mitigare la vulnerabilità, è possibile impartire i seguenti comandi come utente root:
apt-get install iucode-tool
wget http://ftp.us.debian.org/debian/pool/non-free/i/intel-microcode/intel-microcode_3.20180108.1_amd64.deb
dpkg -i intel-microcode_3.20180108.1_amd64.deb
echo 1 > /sys/devices/system/cpu/microcode/reload
# per verificare:
dmesg | grep -i micro

Anche dopo l'aggiornamento del microcodice della CPU Intel il sistema risulterebbe esposto agli attacchi di tipo "spectre1" e "spectre2":
su -c ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.31

Checking for vulnerabilities against running kernel Linux 3.16.0-5-amd64 #1 SMP Debian 3.16.51-3+deb8u1 (2018-01-08) x86_64
CPU is Intel(R) Core(TM)2 Duo CPU P8400 @ 2.26GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO
*     The SPEC_CTRL CPUID feature bit is set:  NO
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  YES
* Checking if we're running under Xen PV (64 bits):  NO
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)
Categorie: Forum Debianizzati

Re: Vulnerabilità “meltdown”: Linux kernel patch

Sab, 20/01/2018 - 18:55
Underpass ha scritto:Ciao, ma quindi alla fine la situazione a oggi 18/01/2017 sui tre rami di Debian qual è?
Per le release in cui gli aggiornamenti di sicurezza del kernel sono stati forniti nei repository Debian al momento solo come codice sorgente, per poter disporre di un kernel con patch, è necessario scaricaricare, ricompilare i pacchetti del codice sorgente aggiornato del kernel (per i diversi rami Debian) con le patch per meltdown/spectre ed installare i pacchetti ricompilati.

Ad esempio, nel caso di Debian Jessie (linux-source-3.16), dopo aver opportunamente configurato il gestore di pacchetti a riconoscere il repository "security" per il codice sorgente ed aver escluso dalla configurazione eventuali altri repository con pacchetti del kernel con versioni superiori a quelle con patch (ad esempio, il repository backports), si possono impartire i seguenti comandi come utente root per scaricare, compilare, creare ed installare i pacchetti Debian del kernel con le patch attualmente disponibili:
script log.txt
mkdir linux-source
cd linux-source
apt-get update
apt-get upgrade
apt-get source linux-source-3.16
apt-get build-dep linux-source-3.16

A questo punto, come utente ordinari, si possono ricompilare i codici sorgenti del kernel:
cd linux-3.16.51/
debuild -b -uc -us

A questo punto, come utente root è possibile installare i pacchetti creati con la nuova versione del kernel:
cd ..
dpkg -i *.deb

Eseguendo il controllo con lo script presente nel pacchetto segnalato da s3v nel messaggio precedente, prima dell'aggiornamento del kernel risulta, ad esempio, su una installazione di Debian Jessie (aggiornata con i consueti repository) potenzialmente non protetto per le tre principali vulnerabilità:
$ su -c "./spectre-meltdown-checker.sh "
Password:
Spectre and Meltdown mitigation detection tool v0.31

Checking for vulnerabilities against running kernel Linux 3.16.0-4-amd64 #1 SMP Debian 3.16.51-3 (2017-12-13) x86_64
CPU is Intel(R) Core(TM)2 Duo CPU P8400 @ 2.26GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO
*     The SPEC_CTRL CPUID feature bit is set:  NO
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  NO
* PTI enabled and active:  NO
* Checking if we're running under Xen PV (64 bits):  NO
> STATUS:  VULNERABLE  (PTI is needed to mitigate the vulnerability)


... continua nel messaggio successivo...
Categorie: Forum Debianizzati

Re: Vulnerabilità “meltdown”: Linux kernel patch

Sab, 20/01/2018 - 18:44
Io uso la testing con kernel x86 e quel kernel in versione 4.14.13-1 mi viene ancora indicato come VULNERABLE:

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO
*     The SPEC_CTRL CPUID feature bit is set:  NO
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  NO
* PTI enabled and active:  NO
* Checking if we're running under Xen PV (64 bits):  NO
> STATUS:  VULNERABLE  (PTI is needed to mitigate the vulnerability)
Categorie: Forum Debianizzati

Re: comandi lshw e free risposte diverse

Sab, 20/01/2018 - 17:15
... continua dal messaggio precedente...

Il comando smem può venirti in aiuto a comprendere; ad esempio, nel caso della installazione di esempio a cui prima facevo riferimento (con 4GByte di RAM fisica), puoi impartire i seguenti comandi come utente ordinario (nel file log.txt troverai l'output dei comandi che potrai inviare per analizzare il tuo caso specifico):
script log.txt

# richiesta la password di root per l'installazione dei pacchetti smem e wget
su -c "apt-get install smem wget"

wget https://raw.githubusercontent.com/torvalds/linux/master/scripts/extract-vmlinux
bash ./extract-vmlinux /boot/vmlinuz-$(uname -r) > kernel-image

$ smem -R 4G -K kernel-image -w
Area                           Used      Cache   Noncache
firmware/hardware           1223063          0    1223063
kernel image                  14397          0      14397
kernel dynamic memory       1670748    1488300     182448
userspace memory            1203600     193364    1010236
free memory                   82496      82496          0
exit

Nel mio caso di esempio, la somma della colonna "used" (intesa come tutta la memoria RAM del computer) corrisponde a 4194304 che corrisponde a circa 4GByte.

Tornando al tuoi quesito iniziale, portanto a confronto il il risultato dei comandi lshw, free e cat /proc/meminfo, nel mio caso di esempio il risultato è:
# lshw -short | grep memory; echo;  free; echo; cat /proc/meminfo | grep MemTotal
/0/0                         memory      2887MiB System memory

             total       used       free     shared    buffers     cached
Mem:       2956844    2615848     340996      48144      44620    1396116
-/+ buffers/cache:    1175112    1781732
Swap:      4194300     401512    3792788

MemTotal:        2956844 kB

Come vedi il risultato 2956844 è lo stesso (nota: l'output di lshw deve intendersi 2887 MB e non 2887MiB), tale memoria rappresenta "Total usable ram (i.e. physical ram minus a few reserved bits and the kernel binary code)"
Categorie: Forum Debianizzati