Divided we stand.

  • Get top LDAP leafs

    /usr/bin/ldapsearch -H ldaps://localhost -W -b “dc=example,dc=com” “(objectclass=*)” -LL -W -D “cn=Manager” -s one

  • Search for a package in Fedora Silverblue

    sudo podman run –rm fedora:30 dnf search Okay

  • Extract PEM certificates and keys from a shared NSS DB

    $ certutil -L -d . Certificate Nickname Trust Attributes SSL,S/MIME,JAR/XPI FreeIPA CA CT,C,C $ certutil -L -d . -a -n ‘FreeIPA CA’ > freeipa.crt The PEM certificate should now be stored in free-ipa.crt. To extract the PEM key from key3.db use certutil, pk12util and openssl. $ certutil -K -d . -a $ pk12util -o keys.p12…

  • Схороню текстик

    ВСЯ ПРАВДА О ДЕМОСЕ… ИЗ “ПЕРВЫХ РУК” С КОММЕНТАРИЯМИ УЧАСТНИКОВ СОБЫТИЙ Десятилетию Демоса посвящается Я решил это написать, когда заметил, что жить осталось маловато (все мы под Богом), а информация, которая появляется, совсем далека от действительности… Началось все примерно в 1983 году. “Наши” люди сподобились вытащить Unix v7 прямо с VAXа Калифорнийского университета в Беркли…

  • Linux UX improvements

    Fish as a shell. I like the fact that out of the box it does what it should do and what I configure in Bash. And I like abbreviations. ripgrep which is faster grep Bat which is a way better cat  ??? lolcat!

  • List of bash tutorials

    Just not to forget http://mywiki.wooledge.org/BashGuide/Arrays

  • My Android speedup tuning

    Putting notes not to forget. Case: Sony Xperia Z5compact is very slow and become hot on even a minor usage. After reading a lot of articles on the internet: Turn off image enhancement in settings. Change launcher to Microsoft Arrow. I really like it and it’s light. In Developer Mode: limit background processes to 4…

  • Simple fail2ban log file parcer

    I have written simple fail2ban log file parcer in Golang that finds banned IPs, makes a struct with date, time and IP and a map with IP as a key and count as a value. I am thinking of nmapping the values I’ve got and making a report out of them.

  • Перевод Designing an Authentication System: a Dialogue in Four Scenes (часть 2)

    Предположим я скопировал аутентификатор и билет пока они пересекали сеть. Мне придётся изменить сетевой адрес моей рабочей станции и моё пользовательское имя. И всё это я должен проделать за пару минут. Это довольно высокие требования. На самом деле я не думаю, что это возможно. Если только … . . .

  • Перевод Designing an Authentication System: a Dialogue in Four Scenes

    Надо сохронить, так как этот полезный текст остался только в Веб Архиве. Copyright 1988, 1997 Массачусетский технологический институт. Все права защищены. Билл Брант (Bill Bryant), февраль 1988. Отредактировал и подготовил HTML вариант — Теодор Тсо (Theodore Ts’o), Февраль, 1997. Также добавлено приложение описывающие изменения 5-й версии протокола Kerberos.

Got any book recommendations?