Iulian Halac - Solutii web complete!
  • Home
  • Contact
  • Politica Confidentialitate
Home
Contact
  • Home
  • Contact
Iulian Halac - Solutii web complete!
Howto, Internet, SEO

How to fix: Does not use passive listeners to improve scrolling performance

Adauga urmatorul cod in footer:

<script type="text/javascript">
jQuery.event.special.touchstart = {
    setup: function( _, ns, handle ) {
        this.addEventListener("touchstart", handle, { passive: !ns.includes("noPreventDefault") });
    }
};
jQuery.event.special.touchmove = {
    setup: function( _, ns, handle ) {
        this.addEventListener("touchmove", handle, { passive: !ns.includes("noPreventDefault") });
    }
};
jQuery.event.special.wheel = {
    setup: function( _, ns, handle ){
        this.addEventListener("wheel", handle, { passive: true });
    }
};
jQuery.event.special.mousewheel = {
    setup: function( _, ns, handle ){
        this.addEventListener("mousewheel", handle, { passive: true });
    }
};
</script>

Mai multe detalii aici.

Howto, Linux

How to configure pppoe in AlmaLinux 8

dnf -y install ppp

dnf -y install NetworkManager-ppp

nmcli connection add type pppoe con-name ppp0_ipv4 username USERNAME password PASSWORD ifname ppp0 pppoe.parent eth2
  • replace USERNAME and PASSWORD with your login pppoe credentials
  • replace eth2 with your NIC

To list all active connections in your system, run the following command:

nmcli con show

You can display the brief information about the ethernet connection using the following command:

nmcli con show id ppp0_ipv4

To activate the new ethernet connection ppp0_ipv4, run the following command:

nmcli con up ppp0_ipv4

The nmcli tool can be used to start and stop any network interface, including controllers. For example:

nmcli con up id bond0
nmcli con up id port0
nmcli dev disconnect bond0
nmcli dev disconnect ens3

You can also monitor NetworkManager activity using nmcli like changes in the connection state, profiles, devices, etc.

nmcli con monitor id ppp0_ipv4

You can also delete a specific ethernet connection with nmcli.

nmcli con del ppp0_ipv4

You can restart or reload your ethernet connection with the following command:

nmcli con reload

Reload the NetworkManager service:

systemctl reload NetworkManager

Display the list of devices:

nmcli device status

Checking the overall status of NetworkManager:

nmcli general status
Howto, Internet, Social Media

Ghid pentru Recuperarea unui Cont de Facebook sau Instagram Atacat de Hackeri

În era digitală, protejarea conturilor personale de rețele sociale precum Facebook și Instagram este esențială pentru menținerea confidențialității și securității datelor tale. Cu toate acestea, pot exista momente în care hackerii reușesc să obțină acces la conturile tale, punând în pericol informațiile tale personale și activitățile online. Dacă te-ai trezit în situația neplăcută de a-ți pierde accesul la contul de Facebook sau Instagram, iar atacatorul a schimbat adresele de email asociate cu acesta, iată ce poți face pentru a încerca să-ți recuperezi contul.

1. Menține Calmul și Acționează Rapid

În momentul în care îți dai seama că contul tău a fost compromis, este important să păstrezi calmul. Hackerii pot încerca să te sperie sau să te pună sub presiune pentru a obține mai multe informații personale. Evită să intri în panică și ia măsuri imediat pentru a recupera controlul asupra contului tău.

2. Folosește Opțiunile de Recuperare ale Platformei

Atât Facebook, cât și Instagram oferă opțiuni de recuperare pentru conturile compromise. Acestea pot include utilizarea numărului de telefon sau a adresei de email asociate cu contul tău pentru a solicita resetarea parolei. Dacă hackerii au schimbat adresele de email, ar trebui să existe opțiuni suplimentare pentru a dovedi că ești proprietarul autentic al contului. Aceste metode pot include răspunsuri la întrebări secrete sau furnizarea de informații personale cunoscute doar de tine.

3. Contactează Suportul Tehnic al Platformei

Dacă metodele de recuperare automate nu reușesc să rezolve problema, contactează suportul tehnic al platformei respective. Fie Facebook, fie Instagram, au departamente de asistență care pot ajuta utilizatorii să-și recupereze conturile compromise. Asigură-te că furnizezi cât mai multe detalii posibile pentru a dovedi că deții contul.

4. Verifică Siguranța Dispozitivelor Tale

Dacă crezi că contul tău a fost compromis, ar trebui să verifici dispozitivele tale pentru a preveni accesul neautorizat la alte conturi și informații personale. Verifică dispozitivele pentru software sau aplicații malicioase și actualizează toate parolele.

5. Activează Autentificarea în Doi Factori (2FA)

Pentru a crește securitatea contului tău în viitor, activează autentificarea în doi factori (2FA). Această metodă adaugă un strat suplimentar de securitate prin necesitatea de a furniza un cod de verificare generat pe un dispozitiv de încredere înainte de a putea accesa contul, chiar și cu parola corectă.

6. Evită Acțiunile Riscante Online

Pentru a reduce riscul de a fi ținta unui atac cibernetic în viitor, evită să dai clic pe link-uri suspecte, să descarci fișiere necunoscute sau să oferi informații personale pe site-uri nesigure. Educa-te cu privire la tehnici de phishing și fii vigilent în privința informațiilor pe care le împărtășești online.

În cazul în care hackerul a schimbat atât parola contului tău, cât și adresa de email asociată, procesul de recuperare standard prin introducerea numărului de telefon sau a adresei de email nu va mai funcționa. Însă nu totul este pierdut, există încă pași pe care îi poți urma pentru a încerca să-ți recuperezi contul.

Facebook:

  1. Raportează Contul Compromis: Accesează pagina de asistență pentru conturi compromise de Facebook și urmează instrucțiunile de acolo. Facebook poate să-ți ofere ajutor suplimentar în recuperarea contului tău.
  2. Completează Formularul de Recuperare a Contului: Acest formular poate fi folosit pentru a informa Facebook cu privire la pierderea contului tău sau aici sau aici. Furnizează cât mai multe informații detaliate posibile pentru a dovedi că ești proprietarul contului.

Instagram:

  1. Raportează Contul Compromis: Accesează pagina de asistență pentru conturi compromise de Instagram și raportează problema. Fă o descriere clară a situației și a faptului că hackerul a schimbat atât parola, cât și adresa de email.
  2. Contactează Suportul Tehnic: Trimite un mesaj direct către suportul tehnic al Instagram prin aplicația lor sau prin pagina de contact. Detaliază problema și oferă cât mai multe informații pentru a-ți demonstra identitatea și a obține asistență în recuperarea contului.

Amintește-ți că în oricare dintre cazuri, este important să furnizezi cât mai multe detalii și informații personale care pot demonstra că ești proprietarul autentic al contului. Suportul tehnic al platformelor are proceduri de securitate în loc pentru a evita să ofere acces neautorizat.

În plus, ia în considerare că acest proces poate dura o perioadă, iar răbdarea este cheia. Întotdeauna monitorizează adresele de email și alte conturi asociate pentru a preveni acțiuni nedorite.

Concluzie

Pierderea controlului asupra unui cont de rețea socială poate fi într-adevăr îngrijorătoare, dar există măsuri pe care le poți lua pentru a-ți recupera contul și pentru a preveni incidente similare în viitor. Menținerea securității conturilor tale online necesită vigilență constantă și aplicarea unor măsuri preventive adecvate. Cu atenție și răbdare, poți reveni în controlul contului tău și-ți poți proteja datele și confidențialitatea.

Howto, Wordpress

How to Disable the JSON REST API in WordPress

First, you will need to connect to your server using your FTP credentials and navigate to the root WordPress directory, often called public_html.

Then, navigate to the /wp-content/themes directory and click on the directory of your currently active theme to open it. Locate the functions.php and add the following code:

function qode_disable_rest_api( $access ) {
return new WP_Error( 'rest_disabled', __( 'The WordPress REST API has been disabled.' ), array( 'status' => rest_authorization_required_code() ) );
}
add_filter( 'rest_authentication_errors', 'qode_disable_rest_api' );

After that, check whether everything works as it should by examining one of the JSON REST API routes that are present on your website.

website.com/wp-json

Linux

NCurses Disk Usage

Ncdu is a disk usage analyzer with an ncurses interface. It is designed to find space hogs on a remote server where you don’t have an entire graphical setup available, but it is a useful tool even on regular desktop systems. Ncdu aims to be fast, simple and easy to use, and should be able to run in any minimal POSIX-like environment with ncurses installed.

Howto

Install Uptime Kuma on Windows

What is Uptime Kuma?

Uptime Kuma is a fancy self-hosted monitoring tool. –https://github.com/louislam/uptime-kuma

Install Uptime Kuma

  1. Log into the Windows device
  2. Download Git Download
  3. Download NodeJS Download
  4. Install Git, accepting all defaults
  5. Install NodeJS, accepting all defaults
  6. Click the Start button > Search powershell
  7. Right click on Windows PowerShell > Run as administrator
  8. Run the following commands in the PowerShell window
# change directory to the root of c:\
cd \
# clone from git
git clone https://github.com/louislam/uptime-kuma.git .\uptime-kuma
# change directory to uptime-kuma
cd .\uptime-kuma\
# install dependencies
npm install
# run setup
npm run setup
# run uptime kuma
node server\server.js
  1. Open a web browser and navigate to http://DNSorIP:3001
  2. Select a language and create an administrator username and password > Click Create
  3. Welcome to Uptime Kuma

Run Uptime Kuma as a Service (Optional, but recommended)

  • Press CTRL + C to kill the running Uptime Kuma process
  • Click on the Start Button > Type task > Launch Task Scheduler
  • Right click the Task Scheduler Library folder in the left pane > Create Basic Task…
  • Set the name to Uptime Kuma and optionally set a Description > Click Next
  • For the Trigger, select When the computer starts > Click Next
  • For the Action, select Start a program > Click Next
  • Complete the form fields as follows:
Program/script: "%ProgramFiles%\nodejs\node.exe"
Add arguments: C:\uptime-kuma\server\server.js
Start in: C:\uptime-kuma
  • Click Next
  • Check the Open the Properties dialog checkbox > Click Finish
  • In the Properties dialog, click the Change User or Group… button
  • Type System in the Object name field > Click OK
  • Check the Run with highest privileges box
  • Click OK to create the scheduled task
  • Right click the Uptime Kuma task > Run
  • Refresh the open web browser to verify Uptime Kuma is now running from the scheduled task
Howto, Linux, Wordpress

How to block access to xmlrpc.php serverwide on Directadmin?

Attacks on WordPress XML-RPC are very common nowadays. Numerous and continuous POST requests to xmlrpc.php script might produce significant server load and it will dramatically effect browsing experience of all other users.

Block attacks with DirectAdmin + Apache

The hosting panel DirectAdmin uses templates for Apache, Nginx and other services which are managed by it. Templates once modified for our needs will effect all existing and newly created virtual hosts for our sites. So let’s do it.

A root level access over SSH is required. Once connected to a server console as root run the following commands:

cd /usr/local/directadmin/data/templates/custom/
touch virtual_host2.conf.CUSTOM.4.post virtual_host2_secure.conf.CUSTOM.4.post 
touch virtual_host2_secure_sub.conf.CUSTOM.4.post virtual_host2_sub.conf.CUSTOM.4.post
chmod 644 virtual_host2.conf.CUSTOM.4.post virtual_host2_secure.conf.CUSTOM.4.post 
chmod 644 virtual_host2_secure_sub.conf.CUSTOM.4.post virtual_host2_sub.conf.CUSTOM.4.post

Here we changed directory and created 4 empty files, which we need to open in an editor (one-by-one) and populate with the following directives:

<Location ~ "/xmlrpc.php">
    Order allow,deny
    Deny from all
    ErrorDocument 403 "Sorry, you are not allowed to view this page!"
</Location>

As soon as we complete with the 1 template, let's say it is virtual_host2.conf.CUSTOM.4.post, we can copy its content to the other files:

cp -p virtual_host2.conf.CUSTOM.4.post virtual_host2_secure.conf.CUSTOM.4.post
cp -p virtual_host2.conf.CUSTOM.4.post virtual_host2_secure_sub.conf.CUSTOM.4.post
cp -p virtual_host2.conf.CUSTOM.4.post virtual_host2_sub.conf.CUSTOM.4.post

Now we need to apply changes and re-generate configs for all existing virtual hosts. Run this:

cd /usr/local/directadmin/custombuild/
./build rewrite_confs

If all is done correct you will see "Sorry, you are not allowed to view this page!".

Block attacks with NGINX
For nginx create the following files:

cd /usr/local/directadmin/data/templates/custom/
touch nginx_server.conf.CUSTOM.4.post nginx_server_secure.conf.CUSTOM.4.post 
touch nginx_server_secure_sub.conf.CUSTOM.4.post nginx_server_sub.conf.CUSTOM.4.post
chmod 644 nginx_server.conf.CUSTOM.4.post nginx_server_secure.conf.CUSTOM.4.post
chmod 644 nginx_server_secure_sub.conf.CUSTOM.4.post nginx_server_sub.conf.CUSTOM.4.post
Here we changed directory and created 4 empty files, which we need to open in an editor (one-by-one) and populate with the following directives:

location =/xmlrpc.php 
{
    deny all;
}
As soon as we complete with the 1 template, let's say it is nginx_server.conf.CUSTOM.4.post, we can copy its content to the other files:

cp -p nginx_server.conf.CUSTOM.4.post nginx_server_secure.conf.CUSTOM.4.post
cp -p nginx_server_secure.conf.CUSTOM.4.post nginx_server_secure_sub.conf.CUSTOM.4.post
cp -p nginx_server_secure_sub.conf.CUSTOM.4.post nginx_server_sub.conf.CUSTOM.4.post
Now we need to apply changes and re-generate configs for all existing virtual hosts. Run this:

cd /usr/local/directadmin/custombuild/
./build rewrite_confs


If all is done correct you will see a 403 error: "403 Forbidden".

Howto

L2TP/IPsec VPN fails to connect on Windows 10 or Windows 11- Works fine on iOS

Connecting to UniFi VPN with Windows

To use the VPN connection on Windows you don’t need to install any clients. We can use the built-in VPN client. The steps below are the same on Windows 10 and 11.

  1. Open Start and type VPN and select VPN Settings
  2. Click Add VPN
  3. Select Windows (built-in) as VPN provider
  4. Enter a connection name, it can be anything you like
  5. Enter the public IP Address of your UniFi Console
  1. VPN Type > Select L2TP/IPSec with pre-shared key
  2. Enter the pre-shared key that we have set earlier in the UniFi Console
  3. Fill in the username and password that we created.
  1. Save the settings
  2. Next, we need to change the VPN Network adapter, to enable MS Chap v2.
    Press Windows key + R and type ncpa.cpl <enter>
  3. You will now see your VPN network adapter.
    Right-click on your adapter and select Properties
  4. On the Security tab:
    select Allow these protocols and enable Microsoft CHAP Version 2
  1. Click Ok to save the settings.
  2. You can now click on Connect to test the VPN Connection. It should immediately connect to your UniFi VPN server.

I was finally able to resolve the matter after making an edit in the registry and then rebooting.

Run the following from an elevated command prompt (make sure you run it as administrator):

REG ADD HKLM\SYSTEM\CurrentControlSet\Services\PolicyAgent /v AssumeUDPEncapsulationContextOnSendRule /t REG_DWORD /d 0x2 /f

or download .reg file

Also, make sure, the following conditions are met:

Reboot Windows and you are good to go!

It also works great on Windows 11!

Enjoy!

Howto, Linux

Directadmin AddType .html

To add AddType .html you need to :

– In Direct Admin > Custom HTTPD Configurations, click on the php config file behind the user name. (in my case php-fpm 5.6)
– In the local/user Custom 1 field (in my case php-fpm 5.6 |CUSTOM1|), enter the following:

Code:

|?LIMIT_EXTENSIONS=`LIMIT_EXTENSIONS` .htm .html|
or
|?LIMIT_EXTENSIONS=.php .php52 .php53 .php54 .php55 .php56 .php60 .php70 .php71 .inc .php56 .html|

– After saving, the security.limit_extensions value is changed in the file below it, and there should be no errors.

Custom HTTPD Configurations > click on the domain

enter the following:

<FilesMatch "\.(html)$">
    ProxyErrorOverride on
    AddHandler "proxy:unix:/usr/local/php56/sockets/admin.sock|fcgi://localhost" .html
</FilesMatch>

– replace the *username* in the handler url above with the username you have

Howto, Linux

High disk I/O

Check high disk I/O commands:

  1. iotop -oPa -d 2: High I/O on /var partition
  2. glances: High iowait and load
  3. iostat -2: /var high I/O confirmation
  4. ls -lhS /var/log/*log | head: Large mail.log
  5. tail -f /var/log/mail.log: Rapid, continuous logging
Page 1 of 131234»10...Last »

How to fix: Does not use passive listeners to improve scrolling performance

How to configure pppoe in AlmaLinux 8

Ghid pentru Recuperarea unui Cont de Facebook sau Instagram Atacat de Hackeri

How to Disable the JSON REST API in WordPress

NCurses Disk Usage

Install Uptime Kuma on Windows

How to block access to xmlrpc.php serverwide on Directadmin?

L2TP/IPsec VPN fails to connect on Windows 10 or Windows 11- Works fine on iOS

Pensiunea Acasa in Bucovina

Pensiunea Acasa in Bucovina

Cum sa obtii mai multe like-uri pe Facebook

Cum sa obtii mai multe like-uri pe Facebook

Impresii despre Delta Dunarii

Impresii despre Delta Dunarii

Iata cum puteti accesa lista cartilor romanesti din iTunes BookStore

Iata cum puteti accesa lista cartilor romanesti din iTunes BookStore

De ce campanii pe Facebook?

De ce campanii pe Facebook?

Cum procedam la mesaje negative!

Cum procedam la mesaje negative!

Specialist marketing online

Specialist marketing online

Greseli majore facute de pensiunile din Bucovina

Greseli majore facute de pensiunile din Bucovina

Folosesc DNS Profesionist

100% Uptime Guarantee! Accelerate Your Website! DNS Made Easy
100% Uptime Guarantee!
Accelerate Your Website!
DNS Made Easy

Pensiunea Eden, Cazare Delta Dunarii

Meniu:

  • Home
  • Contact
  • Politica Confidentialitate