Linux

.bashrc Beispiele

Applying changes To apply changes from this article to your .bashrc (without ending subshells), do: $ source ~/.bashrc oder $ . .bashrc Or, if you want, you can build your prompt using the ✓ unicode symbol for a zero status and the ✗ unicode symbol for a nonzero status: 0 ✓ andy@alba ~ $ true 0 ✓ andy@alba ~ $ false 1 ✗ andy@alba ~ $ I will try to type a wrong command... bash: I will try to type a wrong command...: command not found 127 ✗ andy@alba ~ $ _ # return value visualisation PS1="[33[01;37m]$? $(if [[ $? == 0 ]]; then echo "[33[01;32m]342234223"; else echo "[33[01;31m]342234227"; fi) $(if [[ ${EUID} == 0 ]]; then echo '[33[01;31m]h'; else echo '[33[01;32m]u@h'; fi)[33[01;34m] w $[33[00m] " Alternatively, this can be made more readable with `PROMPT_COMMAND`: set_prompt () { Last_Command=$? # Must come first! Blue='[e[01;34m]' White='[e[01;37m]' Red='[e[01;31m]' Green='[e[01;32m]' Reset='[e[00m]' FancyX='342234227' Checkmark='342234223' ## Add a bright white exit status for the last command PS1="$White$? " # If it was successful, print a green check mark. Otherwise, print # a red X. if [[ $Last_Command == 0 ]]; then PS1+="$Green$Checkmark " else PS1+="$Red$FancyX " fi # If root, just print the host in red.

Continue reading

Adobe Flash Player Linux Install Anleitung

Flash > Adobe Flash Player Adobe Flash Player is a multimedia platform used to add animation, video, and interactivity to Web pages. Flash is frequently used for advertisements and games. This wiki page describes how to install the Adobe Flash Player, formerly known as the Macromedia Flash Player, on Debian systems. This page serves as the homepage of the Debian package flashplugin-nonfree. End User License Agreement of the Adobe Flash Player The newest versions of the Debian package flashplugin-nonfree have this warning in the package description: WARNING: Installing this Debian package causes the Adobe Flash Player to be downloaded from www.adobe.com. The End User License Agreement of the Adobe Flash Player is available at www.adobe.com. Installation Ensure your /etc/apt/sources.list file includes the contrib section ( for more information see sources.list ) Install flashplugin-nonfree (from section contrib): apt-get install flashplugin-nonfree Upgrade How to update the Adobe Flash Player: update-flashplugin-nonfree --install Supported browsers in Debian Arora Galeon Iceweasel Konqueror (if Netscape plugins support is present) Opera >= 9.50 beta 1 … and more. Unsupported browsers Chromium Bug reporting If you find a problem with flashplugin-nonfree, then you are most welcome to report it in the Debian bug tracking system. However, we cannot modify the Adobe Flash Player to fix problems in Debian.

Continue reading

DIY high resolution 3D DLP printer (3D SLA printer)

Hello World (skip the first two pages to go directly to the build) Please like my brand new facebook page to stay up to date of my new projects and progress on the 3D printer. **We are now selling Beta tester Kits, PM message me for details!**I have to admit that I have not been active on Instructables for quite a while now, this because we (yes it is we now :D) have been busy developing a 3D printer. A 3D dlp printer to be exact, an open source high resolution 3D DLP printer to be even more exact. We have now finished version 1.0 and now it is time to share our learnings with the rest of the world.Why did we work on a 3D printer? Well as you all know the world needs more 3D printers, more platforms for creation, more freedom. More possible ways to show your epic awesomeness in creation. And most of all the freedom to design and fabricate exactly what you need, when you need it without any barriers. In short 3D printers are awesome, you can never have enough 3D printers.Why did we work on a 3D Direct Light Processing printer (DLP)? 3D printers come in many shapes, sizes and varieties.

Continue reading

DNS-Server deutscher Internetanbieter

DNS-Server: CCC dnscache.berlin.ccc.de: 213.73.91.35 DNS-Server: Kabel Deutschland 83-169-185-161-isp.superkabel.de: 83.169.185.161 83-169-185-225-isp.superkabel.de: 83.169.185.225 83-169-186-161-isp.superkabel.de: 83.169.186.161 83-169-184-33-isp.superkabel.de: 83.169.184.33 83-169-184-97-isp.superkabel.de: 83.169.184.97 DNS-Server: Unitymedia (früher: Kabel BW) ns1.ish.de: 80.69.98.110 ns2.ish.de: 80.69.100.12 1411G-DNS-01.neuss.unity-media.net: 80.69.100.174 1413G-DNS-01.duisburg.unity-media.net: 80.69.100.182 7111A-DNS-01.frankfurt.unity-media.net: 80.69.100.198 1300-DNS-01.kerpen.unity-media.net: 80.69.100.206 1311G-DNS-01.huerth.unity-media.net: 80.69.100.214 1211F-DNS-01.dortmund.unity-media.net: 80.69.100.230 DNS-Server: Arcor dns1.arcor-ip.de: 145.253.2.11 dns2.arcor-ip.de: 145.253.2.75 dns3.arcor-ip.de: 145.253.2.171 dns4.arcor-ip.de: 145.253.2.203 dns5.arcor-ip.de: 195.50.140.114 dns6.arcor-ip.de: 145.253.2.196 dns7.arcor-ip.de: 145.253.2.81 dns8.arcor-ip.de: 145.253.2.174 DNS-Server: HanseNet / Alice ns1.hansenet.de Hamburg: 213.191.73.65 ns2.hansenet.de Hamburg: 213.191.74.20 ns3.hansenet.de Hamburg: 62.109.123.198 name1.hansenet.de Hamburg: 213.191.74.18 DNS-Server: Versatel dns.versatel-west.de: 62.220.18.8 dns.versatel-nord.de: 89.246.64.8 dns.versatel-ost.de: 82.144.41.8 dns.versatel-sued.de: 82.145.9.8 DNS-Server: Deutsche Telekom AG 217.5.100.185 217.5.100.186 DNS-Server: T-Online T-Online Hannover: 217.237.149.161 T-Online Hamburg: 217.237.150.225 T-Online Köln: 217.237.150.97 T-Online Leipzig: 217.237.149.225 T-Online München: 217.237.151.97 T-Online Alb-Donau-Kreis und Ulm: 217.237.150.141 T-Online Stuttgart: 217.237.151.161 T-Online Standort unbekannt: 217.237.150.188 T-Online Dortmund: 217.237.151.205 217.237.148.70 DNS-Server: Bluewin.ch 195.186.4.111 195.186.4.110 DNS-Server: Freenet ns1.freenet.de: 194.97.3.82 ns2.freenet.de: 194.97.109.82 DNS-Server: PowerNS not-updated.hosting-agency.de Frankfurt/Main: 194.145.226.26 not-updated.hosting-agency.de Dresden: 77.220.232.44 DNS-Server: M-Net dns01.mnet-online.de: 212.18.0.5 dns02.mnet-online.de: 212.18.3.5 ns.primary-dns.de: 212.114.152.1 ns.secondary-dns.de: 212.114.153.1 DNS-Server: Google google-public-dns-a.google.com: 8.8.8.8 google-public-dns-b.google.com: 8.8.4.4 DNS-Server: Vodafone DNS-Server 1: 195.50.140.114 DNS-Server 2: 195.50.140.252 DNS-Server: 1&1 217.237.150.188 217.237.150.33 217.237.150.141

Continue reading

Emailadressen mit Unicode verschlüsseln

Im WWW sind mittlerweile immer mehr spezielle email-Spider, die das Web nach E-mail-Addressen durchsuchen und diese zu Werbezwecken fest Speichern. Die meisten Email-Adressen werden dann zu Spamzwecken verkauft. Wenn Du deine Emailadresse gegenüber solchen Spidern schätzen kannst, ist hier nachlesbar. Eine Technik, die die Spider bisher noch nicht erkennen, ist das Verschlässeln der Zeichen durch die Verwendung des UniCodes. Dabei werden die Zeichen einer Emailadresse in die des UniCodes umgewandelt. Wichtig ist, das auch das “mailto:” mit umgewandelt wird, damit der Spider nicht einmal erkennt, was das für ein Link ist. Normaler HTML Quelltext: <a href="mailto:[email protected]">E-Mail</a> Quelltext mit UniCode: <a href=" &#109;&#97;&#105;&#108; &#116;&#111;&#58;&#110;&#97; &#109;&#101;&#64;&#97; &#100;&#114;&#101;&#115;&#115; &#101;&#46;&#99;&#111;&#109;"> Hyperlink Text</a> Das “mailto:” sieht standardmäßig so aus: &#109;&#97;&#105;&#108;&#116;&#111;&#58; Der UniCode für das @-Zeichen ist: &#64; Hier nun das ABC, Zahlen und erlaubte Sonderzeichen in UniCode übersetzt, sodass Sie ihre Email-Adresse verschlüsseln können: a = a b = b c = c d = d e = e f = f g = g h = h i = i j = j k = k l = l m = m n = n o = o p = p q = q r = r s = s t = t u = u v = v w = w x = x y = y z = z 0 = 0 1 = 1 2 = 2 3 = 3 4 = 4 5 = 5 6 = 6 7 = 7 8 = 8 9 = 9 - = - _ = _

Continue reading

Freie Proxy Server Liste

Proxy Server (lat. für proximus= der Nächste) (engl. füproxy representative = Stellvertreter) Ein Proxy arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen. Er Übernimmt somit stellvertretend für den anfragenden Client die Kommunikation mit dem Ziel (dedicated proxy server) oder leitet einfach die Anfragen unter seinem Namen an das Ziel weiter, ohne die Kommunikation selbst zu führen (circuit level proxy server). Alternativ dazu kann er auch als vermeintliches Zielsystem in Erscheinung treten, wobei die Adressumsetzung dann in der entgegengesetzten Richtung vorgenommen wird (reverse proxy server). Dadurch bleibt die wahre Adresse eines der beiden Kommunikationspartner dem anderen Kommunikationspartner gegenüber komplett verborgen (Proxy als Netzwerkkomponente zur Anonymisierung) oder es wird wenigstens der Port eines der Kommunikationspartner verschleiert (lokaler Proxy). Proxy Server List Ip-Addresse : Portnummer 193.37.152.206:3128 67.69.254.254:80 193.37.152.154:3128 67.69.254.242:80 62.94.22.204:8080 193.37.152.236:3128 212.11.206.2:80 203.162.183.222:80 201.193.44.200:80 121.22.29.180:80 118.98.18.138:8000 85.15.233.44:8080 121.22.29.182:80 218.14.227.197:3128 116.40.164.220:80 148.233.239.24:80 83.17.123.186:8080 86.101.185.99:8080 118.98.232.202:8080 203.184.192.216:8080 67.69.254.252:80 122.152.183.103:80 123.234.32.27:8080 119.70.40.101:8080 210.51.52.227:8080 67.205.108.88:80 202.98.23.116:80 203.110.240.22:80 20.132.16.22:80 221.204.246.116:3128 148.233.159.58:8080 221.130.193.14:8080 174.142.24.201:3128 67.205.108.93:80 159.148.82.3:3128 77.240.82.6:80 201.9.125.251:80 67.69.254.248:80 114.30.47.10:80 200.210.59.130:3128 200.174.85.195:3128 194.160.76.5:80 213.180.131.135:80 125.65.165.178:80 209.191.82.40:80 67.69.254.253:80 67.205.102.88:80 89.44.213.4:3128 62.204.141.98:8000 200.109.244.211:3128 67.69.254.250:80 213.41.71.164:80 211.115.75.103:8080 140.127.81.86:80 61.139.73.6:8080 206.182.164.29:8080 209.139.209.158:3128 85.15.233.1:8080 120.28.64.69:8080 207.245.247.196:80 72.55.191.6:3128 221.214.213.37:8080 67.69.254.247:80 222.

Continue reading

Generating a new SSH key and adding it to the ssh-agent

After you have checked for existing SSH keys, you can generate a new SSH key to use for authentication, then add it to the ssh-agent. Thats more comfortable to use. If you don’t already have an SSH key, you must generate a new SSH key. If you’re unsure whether you already have an SSH key, check for existing keys. If you don’t want to re-enter your passphrase every time you use your SSH key, you can add your key to the SSH agent, which manages your SSH keys and remembers your passphrase, or yu generate a key whitch don’t need an Password (but not so much secure) Generating a new SSH key Open Terminal. Paste the text below, substituting in your GitHub email address. ssh-keygen -t rsa -b 4096 -C "[email protected]" This creates a new ssh key, using the provided email as a label. Generating public/private rsa key pair. When you are prompted to “Enter a file in which to save the key,” press Enter. This accepts the default file location. Enter a file in which to save the key (/home/you/.ssh/id_rsa): [Press enter] At the prompt, type a secure passphrase. For more information, see: “Working wiht ssh key passphrases”.

Continue reading

Google: Besser suchen mit Operatoren – Liste mit Suchoperatoren

Inhaltsverzeichnis Art Suchoperator Web allinanchor:, allintext:, allintitle:, allinurl:, cache:, define:, filetype:, id:, inanchor:, info:, intext:, intitle:, inurl:, movie:, phonebook:, related:, site: Bildersuche allintitle:, allinurl:, filetype:, inurl:, intitle:, site: Groups allintext:, allintitle:, author:, group:, insubject:, intext:, intitle: Verzeichnis allintext:, allintitle:, allinurl:, ext:, filetype:, intext:, intitle:, inurl: News allintext:, allintitle:, allinurl:, intext:, intitle:, inurl:, location:, source: Shopping allintext:, allintitle: Erklärungen Die Keywords sollten immer direkt hinter dem Doppelpunkt stehen, ohne ein Leerzeichen dazwischen. Außerdem sollte man darauf achten, den Operator immer so weit wie möglich nach Rechts zu stellen, wie möglich. Zwar funktionieren einige Operatoren auch am Anfang des Search-Querys (der Suchanfrage), aber einige nicht. Um sicher zu gehen, sollte der Operator also am Ende stehen. allinanchor: Wenn man den Suchbegriffen den Operator allinanchor: voranstellt, zeigt Google nur diejenigen Seiten an, bei denen die darauf verweisenden Links alle gewünschten Keywords im Linktext enthalten. Beispiel: Die Suche nach “allinanchor: best museums sydney” gibt nur Seiten aus, auf die mit den Wörtern “best”, “museums” und “sydney” verlinkt wird. Beim Benutzen von allinanchor: bitte _keine weitern Operatoren_benutzen. allintext: Mit diesem Operator werden nur Ergebnisse angezeigt, in denen alle angegebenen Keywords im Text der Seite vorkommen. Es müssen alle Begriffe im Seitentext vorkommen, der Seitentitel, die Adresse, etc.

Continue reading

Häufig benutzte UNIX / Linux Befehle (incl. Beispiel)

Dieser Artikel enthält viele praktische Beispiele für die am häufigsten unter Linux / UNIX verwendeten Befehle. 0x01. tar Befehls Beispiele Erstellen eines Tar-Archives tar cvf archive_name.tar dirname/ Dateien aus einem bestehenden Tar-Archiv extrahieren tar xvf archive_name.tar Ein bestehendes Tar-Archiv ansehen tar tvf archive_name.tar 0x02. grep Befehls Beispiele Suche nach einem vorgegebenen String in einer Datei (case in-sensitive search). grep -i "the" demo_file Die gefundene Zeile + 3 Zeilen danach ausgeben grep -A 3 -i "example" demo_text Suche nach einem String in allen Dateien recursive grep -r "ramesh" * 0x03. find Befehls Beispiele Find files using file-name ( case in-sensitve find) find -iname "MyCProgram.c" Execute commands on files found by the find command find -iname "MyCProgramcode.c" -exec md5sum {} ; Find all empty files in home directory find ~ -empty 0x04. ssh Befehls Beispiele Login to remote host ssh -l jsmith remotehost.example.com Debug ssh client ssh -v -l jsmith remotehost.example.com Display ssh client version ssh -V OpenSSH_3.9p1, OpenSSL 0.9.7a Feb 18 2021 0x05. sed Befehls Beispiele When you copy a DOS file to Unix, you could find rn in the end of each line. This example converts the DOS file format to Unix file format using sed command. sed 's/.$//' filename

Continue reading

How to - Email von der Linux cmd versenden

The Linux command line can be very powerful once you know how to use it. You can parse data, monitor processes, automate backups and do a lot of other useful and cool things using it. There often comes a need to generate a report and mail it out. It could be as simple a requirement as a notification that the day’s backup went through fine, or did not. I’ll help you get started with sending mails from the Linux command line and in shell scripts. We will also cover sending attachments from the command line. We will begin with the “mail” command. MAIL First run a quick test to make sure the “sendmail” application is installed and working correctly. Execute the following command, replacing “[email protected]” with your e-mail address. [root@php-faq]# mail -s "Hello world" [email protected] Hit the return key and you will come to a new line. Enter the text “This is a test from my server”. Follow up the text by hitting the return key again. Then hit the key combination of Control+D to continue. The command prompt will ask you if you want to mark a copy of the mail to any other address, hit Control+D again. Check your mailbox.

Continue reading

How To Setup DNS Server In Ubuntu

bind9 DNS DNS, stands for Domain Name System, translates hostnames or URLs into IP addresses. For example, if we type www.lxu.io in browser, the DNS server translates the domain name into its associated ip address. Since the IP addresses are hard to remember all time, DNS servers are used to translate the hostnames like www.lxu.io to 173.xxx.xx.xxx. So it makes easy to remember the domain names instead of its IP address. In this tutorial, we will see how to setup and configure DNS server on Ubuntu 14.04 LTS. Also, the same method will work on Debian and its derivatives. Setup DNS Server In Ubuntu 14.04 Scenario For the purpose of this tutorial, I will be using three nodes. One will be acting as Master DNS server, the second system will be acting as Secondary DNS, and the third will be our DNS client. Here are my three systems details. Primary (Master) DNS Server Details: Operating System : Ubuntu 14.04 64bit minimal server Hostname : masterdns.lxu.local IP Address : 192.168.1.11/24 Secondary (Slave) DNS Server Details: Operating System : Ubuntu 14.04 32bit minimal server Hostname : secondarydns.lxu.local IP Address : 192.168.1.12/24 Client Details: Operating System : Ubuntu 14.04 desktop Hostname : client.lxu.local IP Address : 192.

Continue reading

HowTo - Bilder zu einem Video machen - shellscript

Aufgabe: you have 90 pictures of various sizes, taken in different formats and shapes. Using all sorts strange file names. Make a movie out of all of them, with the images using the correct aspect ratio. And add music. Use only command line tools on Linux. Lösung: this is a solution, you can most likely solve this in 50 other ways as well. And by posting it here, I can find it myself if I ever want to do the same stunt again… #!/bin/sh j=0 # convert options pic="-resize 1920x1280 -background black -gravity center -extent 1920x1080" # loop over the images for i in `ls *jpg | sort -R`; do echo "Convert $i" convert $pic $i "pic-$j.jpg" j=`expr $j + 1` done # now generate the movie mp3="file.mp3" echo "make movie" ffmpeg -framerate 3 -i pic-%d.jpg -i $mp3 -acodec copy -c:v libx264 -r 30 -pix_fmt yuv420p -s 1920x1280 -shortest out.mp4 Erklärung Dies ist ein Shellscript The ‘pic’ variable holds command line options for the ImageMagick ‘convert‘ tool. It resizes each picture to 1920×1280 while maintaining aspect ratio and if the pic gets smaller, it is centered and gets a black border. The loop goes through all files matching *,jpg, randomizes the order with ‘sort’ and then runs ‘convert’ on them one by one and calls the output files pic-[number].

Continue reading

HowTo - Linux Mail Server - Postfix

If you want to send or receive an email you should have a mail server capable of sending and receiving mail across the Internet, in this post we will discuss Linux mail server and how SMTP protocol (the standard protocol for mail transport across the internet) works as well as other mail-related protocols, like Post Office Protocol (POP) and Internet Message Access Protocol (IMAP) and the relationship between them. Linux SMTP Mail Server SMTP (Simple Mail Transfer Protocol) defines how a mail is sent from one host to another, it does not define how the mail should be stored or how it is displayed, and it is also system independent, which means the sender and receiver could have different operating systems. SMTP requires only that a server is able to send straight ASCII text to another server, and this is done by connecting to the server on port 25 which is the standard SMTP port. Most Linux distros today are shipped with two of the most common implementation of SMTP which are sendmail and postfix. Sendmail is a popular open source mail server implementation used by many Linux distros, but it has a little complex design and less secured.

Continue reading

HowTo - Win32-Programme unter Linux

Diese Anleitung richtet sich speziell an die Leute, die den Aufwand scheuen sich eine komplette virtuelle Maschine einzurichten. Die Kombination Wine+Windows-Programme besitzt einige wesentliche Unterschiede, die man unbedingt im Hinterkopf behalten sollte. Windows wird NICHT emuliert. Deswegen kann es zu Kompatibilitätsproblemen kommen, da die Entwickler lediglich die Windows-API nachbauen und der Benutzer kaum Einfluss auf die Konfiguration hat. Wird eine spezielle Windows-Bibliothek benötigt, die von den Entwicklern noch nicht integriert ist, dann kann ein Programm, welches diese Bibliothek benötigt, nicht ausgeführt werden. Gründe Wine einer VMWare vorzuziehen: VMware ist langsamer, da ein Haufen Hardware (außer dem Prozessor) emuliert werden muss. VMware kostet. VMware ist unfrei, der Quelltext ist nicht erhältlich. Windows kostet. Windows ist unfrei, der Quelltext ist nicht erhältlich. VMware unterstützt keine 3D-Hardware. Programme in VMware integrieren sich nicht in den Linux-Desktop (Tray-Icons usw.) VMware ist umständlich, man kann z. B. nicht direkt aufs Host-Dateisystem zugreifen. Wenn man Windows hat und in einer VMware betreibt kann man’s auch gleich nativ booten. Wine installieren Wine steht für so gut wie jede Linux-Distribution als fertiges Paket zur Verfügung. Da das Installieren eines Pakets von Distribution zu Distribution anders verläuft und zum Grundumgang mit seinem System gehört, werde ich auf diesen Punkt nicht eingehen.

Continue reading

HowTo Iptables Packet Filtering

[youtube url=“https://www.youtube.com/watch?v=6ri-VF7q1Gw"] [toggles behavior=“toggle”] 1. Einleitung Willkommen, geschaetzer Leser. Es wird angenommen, dass Du weisst, was eine IP-Adresse, eine Netzwerk- adresse, Routing und DNS sind. Wenn Du das nicht wissen solltest, empfehle ich Dir, das Networking-Concepts-HOWTO zu lesen. Dieses HOWTO wechselt zwischen einer leichten Einfuehrung (mit welcher Du Dich jetzt warm und verschwommen fuehlen wirst, aber ungeschuetzt in der wirklichen Welt) und rohen Enthuellungen, welche wohl alle ausser den haertesten unter uns verwirrt, paranoid und starkes Geschuetz suchend hinterlassen werden. Dein Netzwerk ist nicht sicher. Das Problem, schnelle, bequeme Kommunikation durch eine Einschraenkung von guten, und nicht schlechten, Absichten zuzulassen, ist kongruent zu dem anderen schwer zu behandelnden Problem, auf der einen Seite Freie Sprache zu erlauben und auf der anderen Seite den Schrei nach ‘‘Feuer!’’ in einem ueberfuellten Theater zu verbieten. Dieses Problem wird im Zuge dieses HOWTOs nicht geloest werden. Also kannst Du nur entscheiden, wo der Kompromiss liegen wird. Ich werde versuchen, Dir eine Einfuehrung ueber ein paar erhaeltliche Tools und einige Unsicherheiten, derer man sich bewusst sein soll, zu geben, in der Hoffnung, dass Du sie fuer gute, und nicht fuer boese Zwecke gebrauchen wirst. Ein anderes aequivalentes Problem. 2. Iptables Allgemein iptables ist ein Userspace-Programm zur Konfiguration der Tabellen (tables), die durch die Firewall im Linux-Kernel (bestehend aus einer Reihe von Netfilter-Modulen) bereitgestellt werden.

Continue reading

HowTo Mysql Datenbank sichern / wiederherstellen

Einleitung MySQL Backup Es ist sehr wichtig regelmässig Sicherungen der MySQL Datenbank zu machen. Viele erkennen dies erst wenn es zuspät ist. Viele Web-Anwendungen benutzen MySQL um ihre Inhalte zu speichern wie z.B. Blogs oder Content-Management-Systeme. Wenn alle Dateien Ihres Contents auf ihrem Webserver aus reinen HTML-Seiten bestehen ist es sehr einfach diese zu sichern, da sie einfach per FTP von ihrem Webserver heruntergeladen werden und im Falle eines Datenverlustes einfach wieder hochgeladen werden. Bei einer Datenbank basierenden Webseite jedoch muß der gesamte Inhalt der MySql Datenbank gesichert werden. Falls man viel Mühe und Zeit in die Inhalte der Webseite gesteckt hat, wird man sehr frustriert sein, wenn im Falle eines Datenverlusts die Inhalte plötzlich weg sind. Ein monatliches Backup sorgt jedoch dafür das sowas nicht passiert und man so besser schlafen kann. Eigentlich ist es ganz einfach und geht auch recht schnell: Backup einer Mysql Datenbank mit phpMyAdmin Im Weiteren gehe ich davon aus dass sie phpMyAdmin (eine webbasierende MySQL Administrationsoberfläche) auf Ihrem Webs PhpMyAdmin öffnen Im Menu auf “Export” klicken to um in den Backup Bereich ihrer MySql Datenbank zu gelangen Stellen sie sicher das sie die gesamte Datenbank zum Exportieren selektiert haben und nicht nur eine Tabelle.

Continue reading

HowTo Setup a Linux DNS Server - bind9

The DNS (Domain Name System) is a naming system for computers, the service that does that is called DNS server which translates an IP address to human readable address, this process is the backbone of the internet and very important service in your server, so from that point, we will discuss DNS server or specifically Linux DNS server and how to install, configure and maintain it. The config file /etc/hosts Without the need to DNS server, It’s reasonable for each system to keep its own copy of a table of the hostnames on the local network with their corresponding IP addresses especially small sites with no internet connection. In Linux systems, this table is the /etc/hosts file. So even if you don’t have DNS server or DNS server is unavailable this file can translate IP addresses to names using /etc/hosts file. Or maybe you have already DNS server but you want to keep this file for some other reasons. For example, a system might need to look up an IP address locally before going out to query the DNS server That means the system goes for this file first before going to DNS server if it found the domain on it will translate it without going to any DNS servers.

Continue reading

HowTo use Google

1. Finding free shiz Right call me an idiot but some people seem to have no idea how Google works. Or in some cases it appears people have never even met their prospective friend! Right so, did you know you can easily use Google to download free music? Or maybe even the latest Limewire PRO or maybe even PSP isos! Everything is out their. Simply by the way Google works you have access to everything on the internet. Google is constantly taking snapshots of webpages on the net, even those wierd and wonderful, unseen corners of the net . . . When we search Google searches it’s database of snapshots and gives you what it deems to be the most relevant results. But they may not be what you want. Here is an example of how to find some decent free music using Google. (all URLs and web names blurred of course!) First to what we want to find. Un-protected directories: OK so, at the top it says “index of” which tells us that it is a websites index of whatever it may be. In this case music. Every directory has this, so remeber that for later. It has the rearranging tags “Name; Last modified; size; description” again, in every directory.

Continue reading

HowTo use shell to download RapidShare Links

TUTORIAL: Using shell terminal (MacOSX,Linux) to DL/UL from Rapidshare Premium with cURL This guide explains how to use terminal commands to download and upload from rapidshare.com. The utility we will be using is called cURL, an open source command-line HTTP tool. cURL comes standard with MacOSX, and can be installed easily with Linux (for example, to install on a Debian-based OS, like Ubuntu, just type the command sudo apt-get install curl). All these commands are done from the user’s home directory. Step 1: Logging in to your Rapidshare premium account curl -k -c /.rapidshare -d ’login=USERID&password=PASSWORD' ‘https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi' This command will go to the Rapidshare login page and submit your username and password to log in. It will also create a file in your root directory called ‘.rapidshare’. This file contains your login cookie. Once this file is created, you’ll never have to login again. Of course, replace USERID and PASSWORD with your information. Let me explain the switches used here with the ‘curl’ command. ‘-k’ allows curl to access SSL (https) pages. ‘-c’ writes a cookie file. ‘-d’ sends form data. Step 2: Downloading from Rapidshare curl -L -O -b /.rapidshare ‘URL’ This command will access your cookie file and send the data along with the ‘-b’ switch.

Continue reading

HowTo Was machen wenn pc angegriffen / gehackt wird?

Viele Computer-Benutzer sind “unschuldigen” Opfer von Internet-und Computer-Vandalismus. Ihr Computer wurde angegriffen oder sogar völlig verletzt und seine völlig offen, einige Hacker auf der anderen Seite der Welt. Oder einige Mitarbeiter oder Freund oder Frau (!!!) installiert hat einige Monitoring-Programm auf, um zu sehen, was die User mit ihr tun, was ihnen leicht zu lesen alle E-Mails, Passwörtern und so weiter. Was auch immer die BeweggrÜnde und Ziele fÜr diese Menschen sind wir nur vorstellen können. Das Problem ist, dass die Menschen, die nicht vertraut sind mit dem Computer und Betriebssysteme sind in der Regel völlig unbekannt, der all dies. Als sie endlich einen Anhaltspunkt haben, die sie nicht wissen, was Sie dagegen tun können. Ich versuche, ein paar Tipps geben, wie man erreichen, in solchen Fällen, in denen Sie glauben, dass Sie sich angegriffen oder gehackt. Wie kannst du wissen? Wie können Sie wissen, dass Sie wurden angegriffen oder Ihr System kompromittiert? Es könnte ja sein, oder es könnte schwierig werden, sehr einfach. Wenn Sie eine Firewall wie ZoneAlarm ist, könnte es sich eingeloggt haben eine verdächtige Setup-Programm versucht, einen Server oder Ihre Antivirus benachrichtigt Sie Über einige Trojaner. Oder Ihre Internet-Verbindung ist gestört oder Ihre Firewall ist wie seine schreienden das Ende der Welt, und Sie werden unter DoS-Attacke?

Continue reading