#bash

taschenlampe@despora.de

I need help from some fish-shell experts:

I am too stupid to translate this bash command to fish-shell

man -k . | fzf -q "$1" --prompt='man> ' --preview $'echo {} | tr -d \'()\' | awk \'{printf "%s ", $2} {print $1}\' | xargs -r man' | tr -d '()' | awk '{printf "%s ", $2} {print $1}' | xargs -r man

Could someone with a working brain help me with this?

#linux #bash #fish #question #linux

deadsoul@sysad.org

I'm working on a #BASH script that prepares #Fedora (which uses #BtrFS) to be able to use #Snapper properly (for taking #snapshots and being able to roll them back). With a complete separation between the system's side and the user's side.

Keep in mind, it's not finished yet, so please do not use it on main systems.

If anyone would like to contribute, you're more than welcome to do so.
https://gitlab.com/ds.shell-scripts/ds.buttery-snaps

#Subvolumes #Snapshot #Subvolume #CoW #Linux

canoodle@nerdpol.ch

GNU Linux bash - add some color to the console script scripts (colored text output)

colorful text gives much more oversight. errors are easier to spot when they are marked in red colorful text is acchieved by defining color codes "switching" between color modes and back to default vim /scripts/colors.sh #!/bin/bash RED='\033[0;31m' WHITE='\033[0;37m' YELLOW='\033[0;33m' COLOR_OFF='\033[0m' # reset[...]

#linux #gnu #gnulinux #opensource #administration #sysops #gnu-linux #bash

Originally posted at: https://dwaves.de/2022/01/22/gnu-linux-bash-add-some-color-to-the-console-script-scripts-colored-text-output/

danie10@squeet.me

How to manage Linux Bash history

Bild/Foto
BASH (Bourne Again SHell) is the default shell in practically all Linux-based operating systems. All the commands we write in the terminal are interpreted by the shell, and become part of its history. In this tutorial, we see where the shell history is saved, and how to manage it using the “history” built-in command and some environment variables.

The tutorial covers where and how the history is saved, how to modify history behaviour via environmental variables, etc. So it is not the normal “how to use history” guides, but it is worth just mentioning, if you want to repeat a command by its number, you can quickly use !13 for the line numbered 13.

See https://linuxconfig.org/how-to-manage-bash-history

#technology #linux #opensource #bash #cli
#Blog, ##cli, ##linux, ##opensource, ##technology

canoodle@nerdpol.ch

GNU Linux bash - script to generate thumbnails

# requirements su - root apt update # has the convert command apt install imagemagick vim /scripts/create_thumbs.sh #!/bin/bash THUMBS_FOLDER=/path/to/images/thumbnails for file in /path/to/images/* do # next line checks the mime-type of the file IMAGE_TYPE=file --mime-type -b "$file" | awk -F'/' '{print $1}'[...]

#linux #gnu #gnulinux #opensource #administration #sysops #gnu-linux #bash #images #image #imagemagick

Originally posted at: https://dwaves.de/2021/12/02/gnu-linux-bash-script-to-generate-thumbnails/

canoodle@nerdpol.ch

GNU Linux Bash - a script to sort pictures into sub folders

this script is suppsed to be started in a folder full of images that need sorting. (it is even possible to ssh -X into a machine and do this remotely) # requirements su - root apt update # install simple but effective[...]

#linux #gnu #gnulinux #opensource #administration #sysops #gnu-linux #bash

Originally posted at: https://dwaves.de/2021/12/02/gnu-linux-bash-a-script-to-sort-pictures-into-sub-folders/

canoodle@nerdpol.ch

GNU Linux bash - count how many files in the current directory

find . -maxdepth 1 -type f | less; # check what lines will be counted: comprehensive list of all files in format ./filename find . -maxdepth 1 -type f | wc -l; # count all files in the current directory (excluding symbolic[...]

#linux #gnu #gnulinux #opensource #administration #sysops #bash

Originally posted at: https://dwaves.de/2021/12/02/gnu-linux-bash-count-how-many-files-in-the-current-directory/

taz@pod.geraspora.de

Suchen ab sofort eine:n Entwickler:in mit Schwerpunkt PHP und Datenbanken in Vollzeit

Die #taz war die erste online lesbare #Tageszeitung Deutschlands. Sie bietet nach wie vor alltäglich die Möglichkeit, Dinge anders zu machen und ist immer noch #Konzern - #unabhängig.

Willst Du mit uns die zunehmend digitale #Zukunft des #Journalismus gestalten? Wir bieten ein kooperatives #Umfeld, das Raum für #Weiterentwicklung und #Kreativität lässt, aber auch strategisches #Denken erfordert und die Bereitschaft, alltägliche Probleme auch eigenverantwortlich zu lösen.

Wir suchen zeitnah ein:e Kolleg:in mit praktischer #Berufserfahrung in der #Softwareentwicklung. Es geht hierbei nicht um Webentwicklung, sondern um die #Aufbereitung und #Bereitstellung unserer #Verlagsprodukte für unsere #Apps, als #ePaper in verschiedenen Formaten und für unsere #Syndikationen.

Existierende #Softwareprojekte sollen übernommen werden - dies beinhaltet #Pflege, #Fortentwicklung und die #Dokumentation. Es sollte #Bereitschaft bestehen, sich in verschiedenartigen #Fremdcode einzuarbeiten. Wir wünschen uns #Offenheit für #Altes und #Neues gleichermaßen. Ferner solltest Du es gewohnt sein, mit #GIT und #Debian - Paketen zu arbeiten.

Von unserer Seite gefragt sind außerdem:
- Erfahrung mit #PHP. Ein Bewusstsein über die Notwendigkeit von #Typensicherheit ist notwendig
- Wissen, worauf es bei relationalen #Datenbanken (insb. #mariaDB) ankommt
- Verständnis für das Arbeiten mit #Volltext-Retrieval. Erfahrungen mit #Sphinx wären hilfreich
- Erfahrungen mit #GraphQl und #REST sowie die Kommunikation via #AMQP
- Das Umgehen mit #DOM und #XML, auch ausserhalb von #Web
- Grundlegende Kenntnisse der für Web-Applikationen nötigen Standards (XSLT, CSS, JS, JSON, HTTP)
- Verständnis für die Besonderheiten des #Webviews innerhalb der Apps
- Das Arbeiten in einer #Linux - Serverumgebung, dazu gehören auch #Bash - #Scripte und #Systemkonfigurationen
- Arbeiten mit #Redmine als Wiki für die #Dokumentation und als #Ticket-System
- Die Generierung von Debian-Paketen, vorzugsweise mit #Jenkins und #mini-buildd, sollte zum Alltag gehören

Wenn Du Lust darauf hast, in einem nach wie vor #politisch motivierten Umfeld als Teil des #EDV - Entwickler:innen-Teams auch #abteilungsübergreifend mit vielfältig interessanten Menschen, mit #Produktentwicklung, EDV, #Redaktion und #Verlag zusammenzuarbeiten, melde Dich. Bei der taz bieten wir nicht nur ein kollegiales Arbeitsumfeld, sondern auch familienfreundliche #Arbeitszeiten (flexible 36,5h/Woche, remote-Arbeit aktuell bis auf Weiteres aufgrund von Corona erwünscht, auch danach ist #Home-Office möglich, 30 Tage Urlaub) - es gibt ein ordentliches (und subventioniertes) Mittagessen im taz-Kantine.

Wir wollen diverser werden. Deshalb freuen wir uns besonders über Bewerbungen von People of Color und Menschen mit Behinderung. Deine Perspektiven sind uns wichtig und sollen in der taz vertreten sein. Die Arbeitsplätze und Toiletten sind weitestgehend barrierefrei. Das taz-Café ist mit dem Rollstuhl erreichbar.

Schicke uns deine Bewerbung und zeige uns, welche Kenntnisse und Erfahrungen Du gerne bei der taz entfalten würdest.

Es handelt sich um eine volle unbefristete Stelle ab taz-Lohngruppe 6. Arbeitsaufnahme zum nächstmöglichen Zeitpunkt. Schreibe uns gerne, ab wann Du einsteigen könntest und richte Deine Bewerbung an appjob@taz.de

#Stellenangebot #Job #Jobs #Jobangebot #Arbeit

legeneralmidi@diaspora.psyco.fr

Des chercheurs en sécurité ont découvert CronRAT, un nouveau cheval de Troie d'accès à distance (RAT) furtif conçu pour attaquer les systèmes Linux
Se cachant sous la forme d'une tâche planifiée

Des chercheurs en sécurité ont découvert un nouveau #chevaldeTroie d'accès à distance (RAT) furtif, conçu pour attaquer les systèmes Linux. Baptisé CronRAT, ce malware cible actuellement les boutiques en ligne et permet aux attaquants de voler des données de cartes de crédit en déployant des #skimmers de paiement en ligne sur les serveurs Linux.

Les chercheurs de Sansec avertissent que CronRAT "permet le vol de données Magecart côté serveur en contournant les solutions de sécurité basées sur le navigateur". C'est un phénomène particulièrement préoccupant.

CronRAT est décrit comme "une menace sophistiquée, dotée de techniques furtives inédites", et Sansec affirme que son mode de fonctionnement signifie qu'elle ne sera pas reconnue par les autres sociétés de sécurité avant un certain temps.

L'entreprise explique : "Sansec a découvert que CronRAT était présent sur plusieurs magasins en ligne, dont le plus grand magasin du pays. En raison de son exécution inédite, nous avons dû réécrire une partie de notre algorithme eComscan afin de le détecter. CronRAT n'est actuellement pas détecté par les autres fournisseurs de sécurité".

La société de #sécurité poursuit :

"La principale prouesse de CronRAT est de se cacher dans le sous-système calendrier des serveurs Linux ("cron") un jour inexistant. De cette façon, il n'attire pas l'attention des administrateurs de #serveurs. Et de nombreux produits de sécurité n'analysent pas le système cron de Linux.
CronRAT facilite le contrôle persistant d'un serveur de #commerceélectronique. Sansec a étudié plusieurs cas où la présence de CronRAT a conduit à l'injection de skimmers de paiement (alias Magecart) dans le code côté serveur."

Le CronRAT ajoute un certain nombre de tâches à la crontab avec une curieuse spécification de date : 52 23 31 2 3. Ces lignes sont syntaxiquement valides, mais génèrent une erreur d'exécution lorsqu'elles sont exécutées. Cependant, cela ne se produira jamais car elles sont programmées pour être exécutées le 31 février. Au lieu de cela, le véritable code du malware est caché dans les noms des tâches et est construit en utilisant plusieurs couches de compression et de décodage base64.

La véritable charge utile de CronRAT est un "programme #Bash sophistiqué qui se caractérise par l'autodestruction, la modulation du temps et un protocole binaire personnalisé pour communiquer avec un serveur de contrôle étranger".

De plus, la connexion se fait sur #TCP via le port 443 en utilisant une fausse bannière pour le service SSH #Dropbear, ce qui permet également au malware de rester sous le radar.

Après avoir contacté le #serveur C2, le déguisement tombe, envoie et reçoit plusieurs commandes, et obtient une bibliothèque dynamique malveillante. À la fin de ces échanges, les attaquants derrière CronRAT peuvent exécuter n'importe quelle #commande sur le #système compromis.

#CronRAT a été trouvé sur plusieurs magasins à travers le monde, où il a été utilisé pour injecter sur le serveur des scripts qui volent les données des #cartesdePaiement - les attaques dites #Magecart.

#Sansec décrit le nouveau #malware comme "une menace sérieuse pour les serveurs de commerce électronique #Linux", en raison de ses capacités :

  • Exécution sans fichier
  • Modulation du temps
  • Sommes de contrôle anti-tampering
  • Contrôle via un protocole binaire et obscurci
  • Lancement d'un #RAT en tandem dans un sous-système Linux distinct.
  • Serveur de contrôle déguisé en service "Dropbear #SSH". -Charge utile cachée dans les noms de tâches programmées #CRON légitimes.

Toutes ces caractéristiques rendent CronRAT pratiquement indétectable. Sur le service d'analyse #VirusTotal, 12 moteurs #antivirus ont été incapables de traiter le fichier malveillant et 58 d'entre eux ne l'ont pas détecté comme une menace.

Source : Sansec

#virus #troyen #cybersécurité #piratage #hacking