Если инфорация оказалась интересна и/или полезна, не побрезгуйте, оставьте комментарий ;)
Показаны сообщения с ярлыком программы. Показать все сообщения
Показаны сообщения с ярлыком программы. Показать все сообщения

среда, 13 января 2021 г.

Добавляем безопасность в Firefox



Основано на новости "Firefox 85 перейдёт на ECH для скрытия домена в HTTPS-трафике"

От кого защищаемся - от провайдера, который может

1. Ограничивать трафик на определенные хосты по содержианию пакета ClientHello или по DNS-адресу.

2. Читать и запоминать, на какие сайты вы ходите.

Эта защита на уровне браузера. Рекомендуетися использовать DNS через TLS, как настроить кеширующий DNS-сервер с поддержкой TLS на Ubuntu я написал тут

Итак, 4 настройки в браузере. Первые 3 делаются в меню "Options" ("Параметры")

1. Включаем HTTPS для всего трафика. В Интернете подавляющее большинство сайтов поддерживают протокол HTTPS. Но вот в локальной сети компании могут быть устаревшие сайты. Если какой-то сайт перестал открываться, вернитесь в эту настройку. 

Выбираем слева раздел Privacy and Security, справа в самом низу окна настроек "HTTP-Only Mode". Самый безопасный вариант - "Enable HTTPS-Only Mode in all windows"

2. Включаем DNS через TLS для браузера. Слева раздел General, справа в самом  внизу пункт "Network Settings"

 

Далее внизу нового диалогового окна  поставить галочку напротив "Enable DNS over HTTPS". В ставшем активном выпадающем списке можно выбрать провайдера, например, CloudFlare или ввести настройки самому (Custom)

 
3. Защита от трекеров. К провайдерам отношения не имеет. Скорее вы скрываете лишнюю информацию от самих сайтов.

4. И, наконец, нововведение. Доступно в версии 85 (включая бета-версию). Включение ECH (Encrypted Client Hello). Кратко из статьи:

Спецификация ECH продолжает развитие ESNI и находится на стадии черновика, претендующего на роль стандарта IETF. Для организации работы на одном IP-адресе нескольких HTTPS-сайтов в своё время было разработано TLS-расширение SNI, осуществляющее передачу имени хоста в открытом виде в сообщении ClientHello, передаваемом до установки шифрованного канала связи. Подобная особенность даёт возможность на стороне интернет-провайдера выборочно фильтровать HTTPS-трафик и анализировать какие сайты открывает пользователь, что не позволяет добиться полной конфиденциальности при применении HTTPS. 

<... >

В ответ на потребность в шифровании параметров любых TLS-расширений был предложен универсальный механизм ECH, главное отличие которого от ESNI в том, что вместо отдельного поля шифруется всё сообщение ClientHello. ECH подразумевает наличие двух типов сообщений ClientHello - шифрованное сообщение ClientHelloInner и незашифрованное базовое сообщение ClientHelloOuter. Если сервер поддерживает ECH и смог расшифровать ClientHelloInner, то он продолжает использовать данный тип для TLS-сеанса. В противном случае берутся данных из ClientHelloOuter.

В адресной строке браузера Firefox набираем about:config и наживаем Ввод. В строке  поиска (см. рисунок) набираем "network.dns":


В списке находим два параметра: "network.dns.echconfig.enabled" и "network.dns.use_https_rr_as_altsvc". Если сделать двойной щелчок, то значение сменится на противоположенное. Нам надо для обоих поставить True. После изменений перезагрузить браузер.

На сегодня всё.

пятница, 8 января 2021 г.

Как проверить, что можно узнать о вас из сервисов Google по адресу электройнной почты на gmail.com

Размышлял, писать об этом статью или нет. Ведь если известен способ проверить данные о себе, то ничего не мешает проверить данные и о других. Но решил, что люди, ищущие информацию о других, куда опытнее меня и потенциальных читателей этом деле. Им мои подсказки не нужны. А вот простой пользователь может не знать как провести аудит. И именно он может быть под угрозой.

Статья написана в образовательных целях, прежде всего, чтобы пользователи почтового сервиса gmail.com могли проверить, не выставили ли они лишней информации в сеть.

Началось всё со статьи "Что можно узнать о человеке по адресу его почты на Gmail? Проверяем с помощью GHunt". Если у вас есть вопрос, а зачем вам нужна такая проверка, то прочтите статью и решите, может, и в самом деле, вас это не волнует. Ниже описание практической части, как поставить и запустить.

Проект GHunt гнездится на github.com - https://github.com/mxrch/GHunt. Адрес нам пригодиться для скачивания проекта.

Я использую Mac OS. На Linux будет всё примерно так же. Про Windows советов у меня нет. Не пробовал запускать на нем Docker. Да и с Python под Виндой не работал.

Еще одно уточнение. Автор скриптов предполагает, что у вас установлен Google Chrome. Я этому браузеру не доверяю (хотя бы история с включенным микрофоном), поэтому в моем описании используется Firefox (или Tor).

Проверка состоит из двух частей.

1. Создание новой учетной записи gmail.com. Это следует из рекомендации автора скриптов:

I suggest you make an empty account just for this or use an account where you never login because depending on your browser/location, re-logging in into the Google Account used for the cookies can deauthorize them.

2. Собственно подготовка и запуск самих скриптов.

По первой части есть два пути - простой и сложный. Простой:

Выходите из своей учетной записи Gmail, переходите по адресу https://www.google.com/gmail/about/, нажимаете "Create Account", заполняете поля (ФИ, желаемый адрес электройнной почты), на следующем экране вводите номер своего телефона и завершаете регистрацию.

Теперь сложный путь. Как обойтись без номера телефона. Мне помогла статья "How To Create Gmail Account Without Phone Number 2021". В ней дается 2 варианта - через браузер Chrome (мне не подходит) и через эмулятор Andoroid "Bluestacks". Я воспользовался им.

Алгоритм простой:

- Переходите на сайт Bluestacks и скачиваете эмулятор под свою ОС. Не удивляйтесь дизайну сайта (картинки из компьютерных игр). Эмулятор сделан для того, чтобы играть на компьютере в игры для смартфонов.

- Устанавливаете и запускаете эмулятор


- Во вкладке My Apps запускаете Play Store и создаете нового пользователя Google. На просьбу ввести номер телефона нажимаете "Next". При таком способе регистрации номер телефона не является обязательным полем. Не знаю, почему Google так сделал.

После окончания регистрации сам эмулятор больше не нужен. Теперь в обычном браузере (Firefox, Tor, другое) заходите в новую учетную запись.

Я не понял предупреждения автора скриптов, почему надо заходить под учетной записью, под которой вы ни разу до этого не авторизовывались. И вообще, как это возможно?

Зайдя в почту вызываем консоль разработчика. В Firefox - клавиши Shift + F9.


 Переходим на вкладку Storage и копируем 5 значений:

- SID
- SSID
- APISID
- SAPISID
- HSID

Они потребуются для создания токенов. Не выходите из учетной записи, чтобы куки не протухли.

Всё, с первой частью разобрались. Теперь сами скрипты.

На этом этапе опять развилка. Можно скачать себе скрипты (если установлен Chrome), а можно использовать готовый контейнер Docker. Рассмотрю оба.

Путь 1. Docker.

1. С сайте https://www.docker.com/products/docker-desktop скачиваете и ставите Docker (если еще не стоит). Далее работаете в терминале ОС (Mac OS, Linux).

2. Скачиваете образ контейнера:

docker pull mxrch/ghunt

Запускаете первую команду:
docker run -v ghunt-resources:/usr/src/app/resources -ti mxrch/ghunt check_and_gen.py docker run -v 

Будет запрос на куки. копируете сохраненные значения, скопированные из консоли разработчика. система сгенерирует токены.

После это выполняете команду, подставив вместо <email_address> адрес своей настоящей электронной почты для ее аудита:

docker run -v ghunt-resources:/usr/src/app/resources -ti mxrch/ghunt hunt.py <email_address>

Путь 2. Без Docker'a.

Подготовка:

1. Скачиваем и устанавливаем последнюю версию Python (https://www.python.org/). Автор пишет, что нужно не ниже Python 3.7. Сам он пишет на Python 3.8.1. Все версии верны на момент написания статьи. Если у вас установлено несколько версий Python, убедитесь, что по умолчанию используется правильная версия. Как это сделать для Mac OS написано в этой статье.

2. Открываем терминал, Создаем папку, куда будем качать проект. Например,

MacBook$ mkdir ~/Downloads/ghunt/
MacBook$ cd ~/Downloads/ghunt/

3. Качаем проект:

MacBook$ git clone https://github.com/mxrch/GHunt

4. Ставим необходимые библиотеки для Python:

MacBook$ python -m pip install -r requirements.txt

5. Запустить скрипт "check_and_gen.py"

MacBook$  python check_and_gen.py

Будет запрос на куки. Копируете сохраненные значения, скопированные из консоли разработчика. система сгенерирует токены.

 6. Наконец, запускаем команду сбора

 MacBook$  python hunt.py <email_address>

 Подставляем вместо <email_address> адрес своей настоящей электронной почты для ее аудита.

 Будет примерно такой вывод:

MacBook$ docker run -v ghunt-resources:/usr/src/app/resources -ti mxrch/ghunt hunt.py username@gmail.com

     .d8888b.  888    888                   888    
    d88P  Y88b 888    888                   888    
    888    888 888    888                   888    
    888        8888888888 888  888 88888b.  888888
    888  88888 888    888 888  888 888 "88b 888    
    888    888 888    888 888  888 888  888 888    
    Y88b  d88P 888    888 Y88b 888 888  888 Y88b.  
     "Y8888P88 888    888  "Y88888 888  888  "Y888
    
[+] Docker detected, profile pictures will not be saved.
[+] 1 account found !

------------------------------

[-] Couldn't find name

[-] Default profile picture

Last profile edit : 2020/10/20 10:10:10 (UTC)

Email : username@gmail.com
Google ID : 111111111111111111111

Hangouts Bot : No

[-] Unable to fetch connected Google services.

Google Maps : https://www.google.com/maps/contrib/111111111111111111111/reviews
[-] No reviews    

Google Calendar : https://calendar.google.com/calendar/u/0/embed?src=username@gmail.com
[-] No public Google Calendar.

На этом всё. Будьте аккуратны, следите за своими персональными данными.

 

среда, 6 января 2021 г.

Что хотят знать о нас мессаджеры Facebook.

Многие удивляются, когда я говорю, что не пользуюсь WhatsApp. А всё просто:)

Apple 'App Privacy' Labels


Оригинал статьи "WhatsApp Soundly Beaten By Apple’s Stunning New iMessage Update"

И русская адаптация "Facebook Messenger и WhatsApp собирают критическое количество метаданных"

Добавка. А вот еще интересная статья про WhatsApp. "WhatsApp gives users an ultimatum: Share data with Facebook or stop using the app". Изменение в пользовательском соглашении. Вам необходимо согласиться, что персональная информация о вас, известная WhatsApp может быть и будет передана другим компаниям группы Facebook, а при некоторых обстоятельствах и сторонним организациям. Указано, что речь идет о следующих данных:

  • Номер телефона пользователя
  • Телефоны других людей, хранящихся в адресных книгах
  • Имя профиля
  • Картинка профиля (чаще всего это ваша фотография)
  • статус сообщения, включая время последнего выхода в сеть
  • Диагностическая информация из журналов приложения.

“As part of the Facebook family of companies, WhatsApp receives information from, and shares information with, this family of companies <...> We may use the information we receive from them, and they may use the information we share with them, to help operate, provide, improve, understand, customize, support, and market our Services and their offerings.”
Если не соглашаетесь, то 8 февраля вас отключат.

Что входит в группу компания Facebook.

Полностью на русском языке соглашение тут.

Добавка 2. Смена лицении в WhatsApp перенесли на май 2021 года. В мае опять перенесут? Или откажутся от идеи? Или отделят WhatsApp от Facebook.

четверг, 27 августа 2020 г.

Программы, облегчающие жизнь на работе. Мой список

Составил список программ, которые мне помогают в работе. Они универсальны и от рода деятельности не зависят. Главное - вы много работаете на компьютере.

1. Захват снимков экрана Greenshot. https://getgreenshot.org

Чем хороша.
 - Работает по стандартным горячим клавишам
 - Сохраняет снимок не только в буфер обмена, но и в выбранную папку. Если надо быстро делать снимки, то не отвлекаешься на сохранение изображения после захвата
 - Open Source.

2. AutoHotkey. Выполнение команд по горячим клавишам или аббревиатурам (Open Source). На нее получился целый обзор.  Когда-то я уже писал о ней. Но программа настолько хороша, что заслуживает повторной похвалы.
https://www.autohotkey.com/

Программа сверхмощная, имеет свой собственный интерпретируемый язык. Требует предварительной настройки, Можно на ней программы писать с графическим интерфейсом. Из минусов - две нотации языка, старая и новая. И у меня не получилось использовать внутри одного скрипта только одну нотацию. В каждой свои ограничения.

Примеры из моего командного скрипта.
- Часто используемые фразы
::awg:: SendInput {Raw}Answer was given
::ty:: SendInput {Raw}thank you!
::fyi:: For Your Information
; Полное название компании
::hpef::Hewlett Packard Enterprise


- Идентификаторы
; Табельный номер
::eid:: XXXXXXXX
; Почтовый адрес
::mem::evgeniy@homemail.com


- Дата в SQL-формате. Пример чуть сложнее. Использую везде – в названии папок и каталогов, для сохранения версий файлов, в Outlook. Фишка такого формата – он сортируется по дате при текстовой сортировке
; Текщая дата в формате YYYY-MM-DD. Ctrl-Win-X
^#x::
     ClipContent = %clipboard%
     FormatTime, CurrentDate,, yyyy'-'MM'-'dd
     SendInput %CurrentDate%
Return

- Исправление раскладки клавиатуры. Пример еще посложнее. Без всяких шпионских Punto Switcher
; Translates selected text RU<>EN, cycles input language
Pause::Translate() ; Hotkey - Pause button
Translate()
{
     Eng=qwertyuiop[]asdfghjkl;'zxcvbnm,.QWERTYUIOP{}ASDFGHJKL:"ZXCVBNM<>
  Rus=йцукенгшщзхъфывапролджэячсмитьбюЙЦУКЕНГШЩЗХЪФЫВАПРОЛДЖЭЯЧСМИТЬБЮ

     Send ^{Ins} ; Copy selection to clipboard
     ClipWait
     r =
     Loop, parse, clipboard
     {
          p := InStr(Eng, A_LoopField, true)
          if p > 0
              r := r . SubStr(Rus, p, 1)
          else
          {
              p := InStr(Rus, A_LoopField, true)
              if p > 0
                  r := r . SubStr(Eng, p, 1)
              else
                  r := r . A_LoopField
           }
      }
      PostMessage, 0x50, 2, 0,, A ; Switch lang to next
      SendInput {Del}%r% ; Delete selection, print translated text
 

}

- Печать строки из буфера обмена с заменой спецсимволов. Зачем нужно? Скачаиваю PDF. Название файла - некий идентификатор, ничего мне не говорящий. Надо скопировать название из заголовка внутри файла. Если заголовок состоит из нескольких строк, то в PDF скорее всего будут стоять переносы каретки. А нам в названии файла они не нужны. Поэтому заменяем перенос каретки на пробел перед вставкой:
^#v::
; Ctrl-Win-V

ClipContent = %clipboard%
Loop
{
     StringReplace, ClipContent, ClipContent, `r`n, %A_SPACE%, UseErrorLevel
     StringReplace, ClipContent, ClipContent, :, %A_SPACE%-, UseErrorLevel
     ;No more replacements needed
     if ErrorLevel = 0
     {
         break
     }
}
sendinput, %ClipContent%
Return

Возможности программы для простого смертного неисчерапаемы. Остальные скрипты специфичны для моей работы. Здесь их не привожу. Варианты такие: заполнить веб-форму или форму в программе, выбрав нужные значения в выпадающих списках, однопозиционных и многопозиционных списках, введя значения в текстовые поля (например, ФИО, почтовый адрес, табельный номер и т.д.). Делается это последовательной отсылкой нажатий клавиш. Например, если в форме надо выбрать страну и Россия (Russia) - четвертая на букву R, то надо послать последовательно 4 символа "R" ("{R 5}"). Переместиться на 4 табуляции - {TAB 4}. Конечно, для однократного заполнения формы это не требуется, но если форму заполняешь многократно - проследить и запрограммировать последовательность нажатий имеет смысл. Типичный пример - запись на внутренние вебинары. Форма типовая. Веминаров - несколько в неделю.

Скрипты можно вызывать двумя способами - по горячим клавишам (например, вставка с очисткой перевода каретки, дата в SQL-формате) и  акронимы (скрипты для работы с письмами и текстом)

 Еше пример акронимов. Много писем. Разным людям. Надо здороваться. Но кому-то пишем добрый день, а кому-то привет. Я сделал такие акронимы (очень удобно):

::дд1::
     SendInput приветствую{!}{ENTER 2}
Return

::дд2::
     SendInput добрый день{!}{ENTER 2}
Return
::дд3::
     SendInput привет{!}{ENTER 2}
Return
::дд4::
     SendInput Всем привет{!}{ENTER 2}
Return
::дд5::

    SendInput Hello{!}{ENTER 2}
Return

3. AviDemux. Программа для кодирования видео.
http://fixounet.free.fr/avidemux/download.html

Потребовалась, когда записывал видеоролики к вебинару. Искал Open Source. Может, есть и лучше. Но простой монтаж сделать можно

4. Notepad++. Очень удобный текстовый редактор. Open Source.
https://notepad-plus-plus.org/


Всю основную работу перенес в него. Не теряет записи при закрытии, поэтому можно использовать, как склерозник. Поддерживает несколько окон и вкладок. Подсветка синтаксиса. Пользуюсь маленькой толикой всех возможностей. Изумительная функция - вертикальное выделение. Зажимаете Alt и левую кнопку мыши, ведете мышью вверх или вних (пример на снимке экрана). Незаменимо при работе со скриптами, логами и выводами команд оборудования
 
5. Paint.NET. Простой и удобный графический редактор.
https://www.getpaint.net/index.html

Для тех, кому возможностей Paint в Windows мало, а GIMPа - много.


6. ActivePresenter. Видеозахват экрана.
https://atomisystems.com/activepresenter/

Бесплатная версия умеет все, что необходимо для записи деморолика с экрана. Есть средства монтажа. Можно добавлять текстовые поля, геометрические фигуры (например, чтобы скрыть часть текста на экране – серийный номер или номер кредитной карты). Возможен «наезд» на область экрана. И много чего еще. Ограничения - невозможность опубликовать ролик напрямую на Youtube. Очень рекомендую. Почему-то эту программу нечасто можно встретить в обзорах захватчиков экрана.

7. FileZilla. Удобный FTP-клиент. Open Source.
https://filezilla-project.org/



В особом представлении не нуждается - FTP/SFTP-клиент. Если не хочется тренироваться с командной строкой.

8. 7zip. Бесплатный архиватор.
https://www.7-zip.org/


Распаковывает все архивы, жмет в свой формат 7z и в классический zip. Open Source.

9. Firefox. Известный браузер.
https://www.mozilla.org/ru/


К Не доверяю я всяким Хромам. Тут хоть минимальная гарантия от сообщества Open Source.

К нему рекомендую следующие дополнения:
 - Cookie AutoDelete. Удаляет куки выбранных сайтов после закрытия вкладки
 - Enhancer for YouTube. Оптимизирует работу с Youtube
 - Firefox Multi-Account Containers. Делает удобнее работу со стандартной функцией браузера – контейнерами (отдельное окружение для разных сайтов – дом, работа, финансы и т.д.).
 - NoScript. Для параноиков. Запрещает Джаваскрипт на странице. Можно включать скрипты для отдельных доменов. Так можно бороться с трекерами и другой гадостью
 - Tampermonkey. Движок для запуска скриптов, модифицирующих страницу.
 - uBlock Origin. Блокировка рекламы и трекеров. Неплохо справляется.

суббота, 2 ноября 2019 г.

Ubuntu. Ставим ПО для безопасного общения. Signal Messager, Tor Browser, SpiderOak Dropbox

Ставим популярные средства для безопасной жизни в Интернете.

1. Signal Messager. Сайт https://signal.org
Приложение чаще всего используется на телефонах. Но есть и версия для ПК.
Как ставить, написано на странице
https://signal.org/ru/download/#linuxModal

Ставим ключ: 
user@Laptop:~$ curl -s https://updates.signal.org/desktop/apt/keys.asc | sudo apt-key add - echo 

Добавляем репозиторий. Можно командой:
user@Laptop:~$ echo "deb [arch=amd64] https://updates.signal.org/desktop/apt xenial main" | sudo tee -a /etc/apt/sources.list.d/signal-xenial.list

А можно руками:
user@Laptop:~$ sudo nano /etc/apt/sources.list

в конце файла добавляем строку
deb [arch=amd64] https://updates.signal.org/desktop/apt xenial main"

Последняя версия для xenial, но она работает и на Eoan (19.10). 

Обновляем список ПО: user@Laptop:~$ sudo apt update

Если всё сделано правильно, то ошибок при выполнении команды быть не должно. Пример вывода команды с ошибкой:
user@Laptop:~$ sudo apt-get update
Hit:1 http://deb.torproject.org/torproject.org eoan InRelease
Hit:2 http://archive.ubuntu.com/ubuntu eoan InRelease                                              
Ign:3 https://updates.signal.org/desktop/apt eoan InRelease                                        
Hit:4 http://archive.canonical.com/ubuntu eoan InRelease                                           
Err:5 https://updates.signal.org/desktop/apt eoan Release                                      
  404  Not Found [IP: 13.32.43.59 443]
Get:6 http://archive.ubuntu.com/ubuntu eoan-updates InRelease [88.4 kB]                        
Ign:7 https://apt.spideroak.com/ubuntu eoan InRelease                                
Get:8 http://archive.ubuntu.com/ubuntu eoan-backports InRelease [88.8 kB]
Err:9 https://apt.spideroak.com/ubuntu eoan Release      
  404  Not Found [IP: 74.126.144.246 443]
Get:10 http://archive.ubuntu.com/ubuntu eoan-security InRelease [92.9 kB]
Get:11 http://archive.ubuntu.com/ubuntu eoan-proposed InRelease [107 kB]
Reading package lists... Done      
E: The repository 'https://updates.signal.org/desktop/apt eoan Release' does not have a Release file.
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
N: See apt-secure(8) manpage for repository creation and user configuration details.


Причина - либо указан неверный релиз (как в этом случае), либо неверно импортирован ключ репозитория.


Когда ошибок нет, ставим мессаджер:
user@Laptop:~$ sudo apt install signal-desktop


2. Tor Browser. Его можно поставить из стандартного репозитория Ubuntu. Но разработчики не рекомендуют это делать.
Как ставить, написано тут:
https://2019.www.torproject.org/docs/debian.html.en

Стоит обратить внимание, что сайте предполагается, что команды выполняются из-под root. В Ubuntu надо добавлять sudo.

Должно стоять приложение (скорее всего уже есть):
user@Laptop:~$ sudo apt-get install apt-transport-https
Добавляем ключи:
user@Laptop:~$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo gpg --import user@Laptop:~$ sudo gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Добавляем в список репозиториев. Руками
user@Laptop:~$ sudo nano /etc/apt/sources.list
 
В конен файла дописываем:
deb https://deb.torproject.org/torproject.org <DISTRIBUTION> main

где <DISTRIBUTION> - название версии дистрибутива. В моем случае будет eoan:
deb https://deb.torproject.org/torproject.org eoan main









Или командой:

user@Laptop:~$ echo "deb https://deb.torproject.org/torproject.org eoan main" | sudo tee -a /etc/apt/sources.list.d/tor-browser.list










Обновляем список ПО
user@Laptop:~$ sudo apt update


Ставим:
user@Laptop:~$ sudo apt install tor deb.torproject.org-keyring

3. SpiderOak Dropbox. Якобы надежнее Dropbox. Адрес: https://spideroak.com/

Как ставить, написано здесь. Но у меня чуть другая последовательность.
https://spideroak.support/hc/en-us/articles/115001893103-APT-Sources-Lines

user@Laptop:~$ curl -s https://spideroak.com/dist/spideroak-apt-2016.asc | sudo apt-key add - echo

По традиции добавляем в список репозиториев. Руками
user@Laptop:~$ sudo nano /etc/apt/sources.list
 
В конен файла дописываем:
deb http://apt.spideroak.com/ubuntu/ release restricted
Или командой:

user@Laptop:~$ echo "deb http://apt.spideroak.com/ubuntu/ release restricted" | sudo tee -a /etc/apt/sources.list.d/spideroak.com.sources.list

Обновляем список и проверяем на наличие ошибок:
sudo apt-get update

и ставим :
sudo apt-get install spideroakone 

Всё, мы готовы к враждебному миру Интернета

З.Ы. Как узнать название версии ОС:

user@Laptop:~$ lsb_release -c
Codename: eoan     <- нужное нам название

среда, 4 октября 2017 г.

Командлеты для серверного оборудования Hewlett Packard Enterprise

Раньше скрипты для PowerShell для работы с серверами Proliant и ПО OneView скачивались с основного сайта компании. Теперь Их можно найти в репозитории Power Shell Gallery.

Пока самое интересное - новая версия HPOneView.310 и командлеты для сбора информации о сервере HPESysInfoCmdlets. Но они ставятся именно на тот сервер, с которого собирается информация. Командлеты HPERedfishCmdlets и HPRESTCmdlets позволяют собрать информацию с удаленного сервера. Но оперируют запросами REST, которые не так удобно читать.

В 10-м поколении Proliant сделан переход с проприетарной объектной модели на базе REST на открытую модель RedFish (http://redfish.dmtf.org/). Поэтому и две библиотеки - для серверов 8-го и 9-го поколений и для 10-го поколения. Объектные модели между собой не совместимы. Поэтому старые скрипты надо переделывать.

Теперь немного об установке. На сайте для каждой библиотеки указаны команды для установки:

Но особенность в том, что для работы этих команд нужна библиотека PowerShellGet, которую сайт предлагает поставить аналогичным образом. Рекурсия, однако. Если у вас Windows 10, то эта библиотека у вас уже есть. Если ОС постарше, то скачать библиотеку можно с сайта Microsoft:
https://docs.microsoft.com/ru-ru/powershell/gallery/readme

Ссылка на установщик MSI
http://go.microsoft.com/fwlink/?LinkID=746217&clcid=0x409

После того как поставили библиотеку (она тоже на PowerShell), ее можно обновить

PS> Save-Module -Name PowerShellGet -Path C:\Temp
PS> Install-Module -Name PowerShellGet -Force

Для остальных пакетов аналогично. Например, для HPOneView.310:
PS> Save-Module -Name HPOneView.310 -Path C:\Temp
PS> Install-Module -Name HPOneView.310

Мне идея с репозиторием нравится. Не нужно хранить ссылки на библиотеки разных компаний. Всё собрано в одном месте. Чего не хватает, так это автообновления. Например, библиотеки PowerShellGet или HPERedfishCmdlets не версионные. С помощью Save-Module и Install-Module ставятся последние версии. Можно написать один скрипт для обновления всех библиотек.

А вот библиотека HPOneView.310 версионная, при появлении OneView 4.0 название библиотеки изменится. Об этом надо помнить.