Frigate CDN после удаления из chrome.google.com/webstore/

После некоторых событий расширение Frigate CDN было удалено из https://chrome.google.com/webstore/, то что осталось в webstore — работает не так как надо.

Но Frigate CDN можно использовать «как раньше» после установки из файла.

Для этого:

  • сохранить файл extension_2_1_167 (правая кнопка мыши\open link in new tab
  • открыть установленные расширения (More tools\Extensions)
  • перетащить скачанный файл на список расширений
  • согласиться с установкой
  • всё.

Debian — настройка после установки

Настройка репозитариев

идём на Debian Sources List Generator, выбираем основной репозиторий, выбираем 3rd Parties Repos необходимое, выполняем установку необходимых пакетов.

Для примера

Установить пакеты

Файл /etc/apt/sources.list

Расширения для обхода блокировок

Hotspot Shield VPN Free Proxy – Unblock Sites

Ещё

Установка Chrome Stable Version

Установка Chromium Browser

 

Ungoogled-chromium

можно взять на Downloads for ungoogled-chromium

Установка расширений в Ungoogled-chromium

В браузер можно устанавливать расширения из Chrome Webstore, но не через веб-интерфейс. Их нужно скачать и установить вручную. Чтобы скачать расширение из Chrome Webstore, можно воспользоваться прямой ссылкой:

https://clients2.google.com/service/update2/crx?response=redirect&prodversion=48.0&x=id%3D[EXTENSION_ID]%26installsource%3Dondemand%26uc

Здесь только [EXTENSION_ID] заменяем на идентификатор расширения из каталога. Например, cjpalhdlnbpafiamejdnhcphjbkeiagm — идентификатор расширения uBlock Origin.

 

 

 

 

Сброс управляемого коммутатора D-Link DES-3200-10

DES-3200-10 Управляемый коммутатор 2 уровня с 8 портами 10/100Base-TX, 1 портом 100/1000Base-X SFP и 1 комбо-портом 100/1000Base-T/SFP
Для сброса пароля (конфигурация тоже будет сброшена) необходимо:
  • подключить консольный кабель к DES-3200
  • запустить HyperTerminal (параметры подключения 9600 8n1, отключить управление потоком (Flow Control — None) )
  • перезагружаем коммутатор
    При загрузке смотрим в терминал.
    Как побежали точки — нажимаем комбинацию клавиш: Shift+6 (Shift и 6)
    После этого коммутатор должен прервать загрузку и уйти в Recovery Mode.
    Появится командная строка.
    В ней вводим команду

    либо

Соглашаемся, затем вводим 

и снова соглашаемся.

Всё.

Примечание:
  • под Windows 10 можно использовать HyperTerminal от Windows 7  
  • обязательно отключать управление потоком (Flow Control — None)

Froxlor в качестве проксирующего сервера

Достаточно удобно оказалось использовать в качестве проксирующего сервера систему управления сайтами Froxlor.

Для использования необходимо в параметрах домена в поле Own vHost-settings ввести (при использовании в качестве веб-сервера ngninx ):

 

GLPI и plugin archires

Для собственной памяти запишу особенности настройки плагина archires, в переводе Сетевые архитектуры системы glpi — оф.сайт glpi-project.org/.

Далее описывается для версий glpi — 9.2.4 и  archires — 2.5.1.

Для корректного отображения схемы необходимо чтобы каждый Объект из Активов:

  • имел заполненное поле «Местоположение»
  • имел сетевой порт
  • сетевой порт был подключен к другому объекту
  • для отображения иконок оборудования необходимо назначить типу оборудования изображение

Сопоставление иконки типу оборудования:

  • поместить изображение (например размером 64*64 в формате png) в папку glpi-root/plugins/archires/pics  
  • назначить изображения типам объектов (Настройки\Плагины\Сетевые архитектуры — plugins/archires/front/config.form.php)

Иконки для Объектов.

Формирование схемы:

Добавить Вид  (Инструменты/Сетевые архитектуры\Просмотры plugins/archires/front/view.php)

Добавить Сетевая архитектура — Местоположение (Инструменты/Сетевые архитектуры\Сетевая архитектура — Местоположение plugins/archires/front/locationquery.php)

В поле Посмотреть выбрать Вид созданный ранее, остальные поля менять в зависимости от ситуации.

Если есть подчиненные местоположения — то в поле Подчинённые указать Да.

Нажав на Сформировать можно будет увидеть интерактивную карту сети — нажатие на Объект откроет этот объект.

 

Исправление объема флешки (фейковой)

На какой-то конференции (сейчас уже не вспомнить какой именно) взял флешку. Как показал опыт, указанный объем в 32 Гб оказался не настоящим, т.е. фейковым.

Флешка примерно такая, только черная

Флешка с micro USB OTG

Выражалось это в том, что записать на флешку можно весь объем, а считать не получится — начинаются ошибки, некоторые файлы содержат только NULL.

Стоило сразу выкинуть но остановило наличие обычного разъема и USB-OTG, иногда это удобно.

Прочитав тип контроллера и памяти утилитой ChipGenius_v4_18_0203, выяснил, что флешка на 8Гб и марку контроллера.

Поискал чем можно перепрошить контроллер.

Помогла статья AlcorMP – инструкция по восстановлению флешек и соответственно утилита AA_v08160111_1228.

Полный объем получился 7886 мб.

Ivideon на Ubuntu 16.04 LTS

Обновил до актуальной версии  сервер видеонаблюдения Ivivdeon.  Теперь на основе Ubuntu 16.04.

Из замеченных изменений:

  • поиск стал быстрее
  • экспорт из раскладок так и не работает, работает только из камеры отдельно

Проще было запустить в контейнере Docker.

Видео архив и настройки хранятся вне контейнера.

Результат здесь github.com/ErshovSergey/ivideon_ubuntu1604

Smart TV — может и не следит. Но всё-таки…

По мотивам моего поста https://geektimes.ru/post/270242/

Smart TV — может и не следит. Но всё-таки…

Производители бытовой техники, например SmartTV, добавляют много удобств в свою продукцию. Взамен они собирают информацию о пользователях, что смотрит, когда, из каких источников и т.п. Эту информацию используют для показа релевантной рекламы и вероятно в других целях. Могут поделится информацией с другими компаниями. Всё это законно согласно очередному лицензионному соглашению которое не принять невозможно.

Скрипт установленный на маршрутизатор Mikrotik (необходима версия RouterOS 6.36 или новее) позволяет исказить эту информацию путем блокирования пакетов от телевизора на соответствующие домены.

Список «запрещенных» доменов задается в теле скрипта.
Список был собран по крупицам из интернета и дополнен путем наблюдения за своим SmartTV.

Домен в списке можно задать:

— «строго«, например youtube.com — в это случае будет блокироваться только домен youtube.com, а www.youtube.com — будет доступен.
— «с префиксом«, например *.youtube.com — в этом случае будут блокироваться все домены совпадающие с маской *.youtube.com, в т.ч. и youtube.com

Как работает скрипт:

— просматривает dns cache маршрутизатора и анализирует на предмет совпадения со списком «запрещенных» доменов
— при совпадении добавляет в  Address Lists соответствующий домен, при добавлении доменов «с префиксом» также добавляется TTL.

В IP/Firewall надо добавить правило, которое блокирует доступ для SmartTV до доменов из списка (задается в скрипте, параметр NameAddressList) вида

где 192.168.100.123 — ip адрес телевизора.

Обеспечить периодичность запуска скрипта.

Добавьте в расписание задачу по запуску скрипта с нужной периодичностью.

Создаваемая на маршрутизатор нагрузка от фильтрации — на уровне погрешности — увеличения не заметил.
Нагрузка при работе скрипта заметна, стоит подобрать периодичность запуска скрипта. У меня одна минута. Модель Mikrotik RB2011UiAS-2HnD-IN

После работы в течении часа количество блокированных записей около 200.

Также стоит рассмотреть возможность выключения обновления ПО SmartTV.

keymemo.next — совсем открытый кроссплатформенный менеджер паролей

Опубликовано 04.05.2017г. на geektimes.ru/post/288780/

keymemo.next — совсем открытый кроссплатформенный менеджер паролей
В развитии чужого проекта keymemo.com, пост Онлайн менеджер паролей от 2010 года.

Далее попробую обосновать столь громкий заголовок.

Для размещения в «Я пиарюсь» не хватает кармы, поэтому здесь.

Давно (похоже что с самого появления где-то в 2010 году) для хранения критичной информации пользуюсь keymemo.com. Внутренняя паранойя немного беспокоилась, что ресурс на котором хранится моя критичная информация в общем-то совсем мне неподконтрольный, но удобство перевешивало.

Некоторые неудобства:
  • Иногда в названии секретов появлялся фантомный пробел — за несколько (разное количество) символов до конца названия между буквами появлялся пробел. Не очень мешало, но визуально портило вид.
  • Неудобно было открывать сайт со смартфона.

В альбомном расположении клавиатура закроёт всё.

  • За годы использования один раз домен keymemo.com был разделегирован, сертификат был просрочен, потом всё восстановилось.
  • Около года назад случайно заметил, что перестали приходить резервные копии — у моей паранойи появился сильный довод.

При отправке на почту резервной копии с сайта — копия не отправляется (на момент написания поста), возникает ошибка сервера. Связь через обратную форму сайта оказалась в одну сторону — от меня. Попытка связаться через почту whois тоже не удалась. Судя по посту (ссылка выше) — ничего не менялось с момента публикации, т.е. с 2010 года.

Возникла идея разместить что-то такое на своих мощностях, но автор не отвечал на просьбы поделится кодом серверной части, клиентская часть вся доступна в браузере для исследования, что помогло сделать импорт.

У меня появился повод изучить javascript и PWA (Progressive Web Apps: WhoAmI/Хабрахабр )

Что получилось?

Получился сайт keymemo.github.io. На деле это сайт из одной страницы со скриптами js — смесь hmtl5/js/css3, получилось так, как получилось.

Подробности:

  • Доменное имя и сертификат «не зависят» от третьих лиц, кавычки можно убрать если разместить на своих мощностях
  • Секреты хранятся в файле html
  • Работает без интернета (конечно до пропадания интернета надо хотя бы раз зайти браузером, браузер закеширует)
  • Не использовались фреймворки и flash, только чистый js
  • Никаких ссылок на внешние ресурсы, все библиотеки на борту, за исключением гугловских для доступа к drive
  • Браузер = Chrome, наверное работает и на других. Не проверял и не буду проверять
  • Файл с секретами (и все предыдущие версии файлов) хранится на вашем drive.google.com в отдельной (выбранной) папке
  • Каждый раз при сохранении на drive сохраняется новый файл, который в дальнейшем используется как основной. Также сохраняется в localStorage браузера
  • Секреты состоят из записей
    Запись это пара значений «имя поля»/«значение поля»
  • «Имя поля» не шифруется
  • «Значение поля» шифруется ключом шифрования (passphrase), алгоритм AES, библиотеки из проекта CryptoJS, можете поменять на свой алгоритм
  • Запись может быть одного из 4 типов (обычная, пароль — поможет сгенерировать, ссылка — при нажатии на название откроет новую вкладку, заметка — многострочный текст
  • Количество записей в секрете не ограничено
  • Количество секретов не ограничено
  • Поиск ведется по всем «значениям поля»

Сайтом удобно (на мой взгляд) пользоваться со смартфона

  • Есть импорт из файлов keymemo.com
  • Есть импорт из файлов keymemo.next
  • Весь код доступен github.com/keymemo/keymemo.github.io
  • Можно разместить на своём ресурсе (понадобится немного разобраться в js, а именно зарегистрироваться в гугле как разработчик и получить ID приложения с соответствующими разрешениями ).
  • Резервная копия делается из настроек. Полученный файл содержит всё, что необходимо для доступа к паролям. Доступа к drive браузер из локального файла не даст.

Конструктивная критика приветствуется (лучше в личку, мало ли неустраненные уязвимости или неграмотность мою выявит).

Лицензия GNU General Public License v3.0.

Ссылки, которые помогли:

Читал до полного прояснения об PWA
Современный учебник Javascript

Импорт из keymemo.com

Рабочая последовательность:
— Открыть www.keymemo.com, лучше в «инкогнито»
— Авторизоваться
— Выбрать «Настройки \ Посмотреть резервную копию секретов (html)», откроется новая вкладка
— Авторизовываться не надо
— Правая кнопка \ «сохранить как», сохраниться файл
Далее этот файл можно открыть, авторизоваться и увидеть секреты.
Именно этот файл можно импортировать в keymemo.next.