Debian, apt i błąd Seccomp prevented execution of syscall 0000000089 on architecture amd64

Podczas aktualizacji systemu Debian zobaczyłem następujący komunikat: i proces aktualizacji został zatrzymany. Powodem tego błędu jest umieszczenie programu apt w piaskownicy. Opiszę tutaj dwa rozwiązania. Pierwsze z nich to wyłączenie apt z piaskownicy. Aby to zrobić tworzymy dodatkowy plik w katalogu /etc/apt/aptitude.conf.d w którym wpisujemy następujące polecenie Drugi sposób do dodanie wymaganych przez apt funkcji… Czytaj dalej Debian, apt i błąd Seccomp prevented execution of syscall 0000000089 on architecture amd64

Windows 10 jako klient domeny i błąd uprawnień rundll32.exe

Po podłączeniu klienta z Windows 10 do domeny chciałem zmienić ikony wyświetlane na pulpicie. Niestety po wybraniu opcji Ustawienia ikon pulpitu zobaczyłem komunikat o braku uprawnień do rundll32.exe pomimo tego, że pracowałem na koncie Administratora. Szukanie informacji w internecie zaprowadziło mnie na stronę https://docs.microsoft.com/en-us/windows/device-security/security-policy-settings/user-account-control-admin-approval-mode-for-the-built-in-administrator-account, gdzie znalazłem informację: Enable the User Account Control: Admin Approval Mode… Czytaj dalej Windows 10 jako klient domeny i błąd uprawnień rundll32.exe

Defragmentacja indeksów w MSSQL Server

W tym artykule opiszę swoje doświadczenia z tematem defragmentacji indeksów w MSSQL Server. Do tej pory, jeżeli pojawiła się konieczność uporządkowania indeksów, korzystałem z polecenia EXEC sp_MSforeachtable @command1=”DBCC DBREINDEX (‘?’)” dla wszystkich tabel, albo DBCC DBREINDEX (‘table_name’) dla wybranej tabeli. Ponieważ zgodnie z informacją na stronie https://msdn.microsoft.com/pl-pl/library/ms181671(v=sql.110).aspx polecenie to będzie usunięte w przyszłych wersjach, Microsoft… Czytaj dalej Defragmentacja indeksów w MSSQL Server

rsyslog, iptables i logowanie do innego pliku

Podczas konfiguracji  firewalla postanowiłem zapisywać do oddzielnego pliku informacje o próbach połączeń na innych portach niż te, które otworzyłem. W tym celu na końcu konfiguracji firewalla utworzyłem regułę: iptables -A INPUT -j LOG –log-prefix=”FIREWALL:DROP:” -m limit –limit 6/min Opcja “–limit 6/min” określa, że maksymalna ilość pakietów, które będą logowane to 6/minutę. Następnie w katalogu /etc/rsyslog.d… Czytaj dalej rsyslog, iptables i logowanie do innego pliku