#cron

utzer@social.yl.ms

Seems my #Laptop Power Management settings in #XFCE in #Debian 12 are not really taken into account, it looks like it is running (power LED is on) but it does not continue with uploads to Nextcloud for example. I am not sure how to figure out if that is only a #Nextcloud issue.

I could run a cronjob every 5 minutes that writes the output of 'date' to some file by >>, that would then have a gap if the computer goes into sleep, right?

#Linux #cron #PowerManagement

danie10@squeet.me

Crontab-ui is an open source GUI web frontend that helps manage the Linux crontab file

Bild/Foto
Adding and editing cron jobs is very simple. Add a name, the full command you want to run, and the time (using cron syntax), and save. As a bonus, you can also capture logs, and set up the mailing of job status to your email of choice. With crontab-ui, you can view logs at the click of a button, which is useful when troubleshooting.

It certainly can be useful for cron jobs, although I’m not very fond of web services running on a desktop computer. But it does start and can be stopped, so it should not be an issue really

See https://opensource.com/article/22/5/cron-crontab-ui

#technology #opensource #linux #cron #crontabui
#Blog, ##cron, ##crontabui, ##linux, ##opensource, ##technology

katzenjens@pod.tchncs.de

#systemd anstatt #cron

Man muss sich ja auch mal in etwas neues einarbeiten. Es ist noch gar nicht so lange her, da war systemd der Inbegriff alles Bösen. Und inzwischen hat man es nicht nur akzeptiert, sondern man nutzt es sogar für seine eigenen Zwecke.

So wie ich das verstanden habe, ist Cron inzwischen eh nur noch ein Stub zu systemd. Dann kann man es auch gleich damit erschlagen. Aufgefallen ist es mir letztens, als ich für Letsencrypt installiert hatte und keinen cronjob für die Zertifikatserneuerung gefunden hatte. Stattdessen war der Kram tatsächlich in systemd abgebildet.

Nun muss ich nur mal sehen, ob mein krudes bash und Python Gewurschtel auch damit funktioniert.
https://www.youtube.com/watch?v=DixhIrgMy3M
#linux #basics

legeneralmidi@diaspora.psyco.fr

Des chercheurs en sécurité ont découvert CronRAT, un nouveau cheval de Troie d'accès à distance (RAT) furtif conçu pour attaquer les systèmes Linux
Se cachant sous la forme d'une tâche planifiée

Des chercheurs en sécurité ont découvert un nouveau #chevaldeTroie d'accès à distance (RAT) furtif, conçu pour attaquer les systèmes Linux. Baptisé CronRAT, ce malware cible actuellement les boutiques en ligne et permet aux attaquants de voler des données de cartes de crédit en déployant des #skimmers de paiement en ligne sur les serveurs Linux.

Les chercheurs de Sansec avertissent que CronRAT "permet le vol de données Magecart côté serveur en contournant les solutions de sécurité basées sur le navigateur". C'est un phénomène particulièrement préoccupant.

CronRAT est décrit comme "une menace sophistiquée, dotée de techniques furtives inédites", et Sansec affirme que son mode de fonctionnement signifie qu'elle ne sera pas reconnue par les autres sociétés de sécurité avant un certain temps.

L'entreprise explique : "Sansec a découvert que CronRAT était présent sur plusieurs magasins en ligne, dont le plus grand magasin du pays. En raison de son exécution inédite, nous avons dû réécrire une partie de notre algorithme eComscan afin de le détecter. CronRAT n'est actuellement pas détecté par les autres fournisseurs de sécurité".

La société de #sécurité poursuit :

"La principale prouesse de CronRAT est de se cacher dans le sous-système calendrier des serveurs Linux ("cron") un jour inexistant. De cette façon, il n'attire pas l'attention des administrateurs de #serveurs. Et de nombreux produits de sécurité n'analysent pas le système cron de Linux.
CronRAT facilite le contrôle persistant d'un serveur de #commerceélectronique. Sansec a étudié plusieurs cas où la présence de CronRAT a conduit à l'injection de skimmers de paiement (alias Magecart) dans le code côté serveur."

Le CronRAT ajoute un certain nombre de tâches à la crontab avec une curieuse spécification de date : 52 23 31 2 3. Ces lignes sont syntaxiquement valides, mais génèrent une erreur d'exécution lorsqu'elles sont exécutées. Cependant, cela ne se produira jamais car elles sont programmées pour être exécutées le 31 février. Au lieu de cela, le véritable code du malware est caché dans les noms des tâches et est construit en utilisant plusieurs couches de compression et de décodage base64.

La véritable charge utile de CronRAT est un "programme #Bash sophistiqué qui se caractérise par l'autodestruction, la modulation du temps et un protocole binaire personnalisé pour communiquer avec un serveur de contrôle étranger".

De plus, la connexion se fait sur #TCP via le port 443 en utilisant une fausse bannière pour le service SSH #Dropbear, ce qui permet également au malware de rester sous le radar.

Après avoir contacté le #serveur C2, le déguisement tombe, envoie et reçoit plusieurs commandes, et obtient une bibliothèque dynamique malveillante. À la fin de ces échanges, les attaquants derrière CronRAT peuvent exécuter n'importe quelle #commande sur le #système compromis.

#CronRAT a été trouvé sur plusieurs magasins à travers le monde, où il a été utilisé pour injecter sur le serveur des scripts qui volent les données des #cartesdePaiement - les attaques dites #Magecart.

#Sansec décrit le nouveau #malware comme "une menace sérieuse pour les serveurs de commerce électronique #Linux", en raison de ses capacités :

  • Exécution sans fichier
  • Modulation du temps
  • Sommes de contrôle anti-tampering
  • Contrôle via un protocole binaire et obscurci
  • Lancement d'un #RAT en tandem dans un sous-système Linux distinct.
  • Serveur de contrôle déguisé en service "Dropbear #SSH". -Charge utile cachée dans les noms de tâches programmées #CRON légitimes.

Toutes ces caractéristiques rendent CronRAT pratiquement indétectable. Sur le service d'analyse #VirusTotal, 12 moteurs #antivirus ont été incapables de traiter le fichier malveillant et 58 d'entre eux ne l'ont pas détecté comme une menace.

Source : Sansec

#virus #troyen #cybersécurité #piratage #hacking

danie10@squeet.me

How to use cron on Linux - The cron system is a method to automatically run commands on a schedule

The cron system is a method to automatically run commands on a schedule. A scheduled job is called a cronjob, and it’s created in a file called a crontab. It’s the easiest and oldest way for a computer user to automate their computer.

It's fairly simple to grasp really, as a line consists of two parts: the command or script to execute, and a schedule when to execute. The scheduling is quite easy once you understand how the scheduling syntax works.

I had a Manjaro Cinnamon machine with cron disabled, and if you find this, then just execute systemctl enable --now cronie.service.

See How to use cron on Linux

#technology #linux #cron

Image/photo

The cron system is a method to automatically run commands on a schedule. A scheduled job is called a cronjob, and it’s created in a file called a crontab. It’s the easiest and oldest way for a computer user to automate their computer. Writing a cronjob To create a cronjob, you edit your crontab using the -e option:


https://gadgeteer.co.za/how-use-cron-linux-cron-system-method-automatically-run-commands-schedule