Posts by Dean

    Ik heb informatie ontdekt over NodeJS, met name Puppeteer. Overweeg om dit te combineren met FFmpeg voor mijn project.

    Ik vraag me af of er nog andere opties beschikbaar zijn.


    Maar voor ik een VPS bestel wil ik eerst een werkend systeem in elkaar boxen :D

    Waarom moet dit via php? Kan je gewoon de screen niet recorden? Wat wil je exact bereiken?

    Ferhat,


    We willen dat gebruikers een slider kunnen creëren of aanpassen. Vervolgens willen we de acties van deze slider automatisch opnemen om een video te genereren. Hoewel het mogelijk is om dit proces handmatig te voltooien met een screen recorder, streven we naar volledige automatisering. Op deze manier ontvangt de gebruiker een directe link naar de gegenereerde video.


    Gebruiker past de slider aan op de webpagina. -> Wanneer de gebruiker klaar is, klikt hij op een knop om de video te genereren. -> De server genereert de video en slaat deze op. -> Een link naar de video wordt aan de gebruiker gegeven.

    Hallo allemaal,


    Ik ben op zoek naar een manier om een website op te nemen, bij voorkeur in 1920 x 1080 formaat. De opname zou ongeveer 2 minuten moeten duren.


    De website bevat een slideshow die we hebben gemaakt met Slider Revolution. Er is geen geluid bij de slideshow. Heeft iemand aanbevelingen voor tools die dit kunnen doen?


    De opname MOET gebeuren via de server bij voorkeur via een php script of javascript.



    Alvast bedankt voor jullie hulp!

    Bedankt voor de aanvullende informatie. Laten we dit stap voor stap aanpakken.

    1. Cipher Overeenkomst: Uit de informatie die u heeft verstrekt, blijkt dat uw server nu de cipher TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ondersteunt, wat overeenkomt met een van de ciphers die de tegenpartij gebruikt. Dit zou in theorie moeten betekenen dat er een gemeenschappelijke cipher is voor communicatie.
    2. Cipher Volgorde: Het kan zijn dat, hoewel de ciphers overeenkomen, de volgorde waarin ze worden aangeboden of geprefereerd door de server/client een probleem veroorzaakt. De cipher volgorde kan van invloed zijn op welke cipher daadwerkelijk wordt gekozen voor de verbinding.
    3. Waarschuwingen in Nmap Resultaten: De waarschuwingen die worden getoond in uw Nmap-resultaten zijn belangrijk. De waarschuwing over de SWEET32-aanval betekent dat de 3DES-cipher kwetsbaar is en idealiter zou moeten worden uitgeschakeld. De tweede waarschuwing geeft aan dat de sleuteluitwisseling van lagere sterkte is dan de certificaatsleutel. Dit kan een probleem zijn, afhankelijk van de configuratie van de tegenpartij.

    Suggesties:

    1. Cipher Volgorde Aanpassen: Probeer de volgorde van de ciphers in tls_require_ciphers aan te passen zodat TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 bovenaan staat, gevolgd door andere ciphers die overeenkomen met de tegenpartij.
    2. 3DES Uitschakelen: Overweeg het uitschakelen van de 3DES-cipher om de SWEET32 kwetsbaarheid te vermijden. Dit kan gedaan worden door DES-CBC3-SHA te verwijderen uit de tls_require_ciphers lijst.
    3. Certificaat en Sleuteluitwisseling: Controleer of uw servercertificaat en de sleuteluitwisselingsmethode compatibel zijn. Als u bijvoorbeeld een ECDSA-certificaat gebruikt, maar de tegenpartij ondersteunt alleen RSA, dan kan dat een probleem zijn.
    4. Logbestanden: Blijf de Exim-logbestanden controleren op aanvullende foutmeldingen of waarschuwingen die kunnen helpen bij het diagnosticeren van het probleem.
    5. Testen: Gebruik tools zoals openssl s_client om een TLS-handshake met uw server te simuleren en te zien welke fouten of waarschuwingen worden weergegeven. Dit kan aanvullende inzichten bieden.

    Commando voorbeeld:

    Code
    openssl s_client -connect uw_server_adres:465 -cipher ECDHE-RSA-AES128-GCM-SHA256
    1. Overweeg een Tijdelijke Oplossing: Als een snelle oplossing nodig is en de tegenpartij hun configuratie niet kan wijzigen, overweeg dan om tijdelijk een additionele cipher toe te voegen die zij ondersteunen, zelfs als deze als "zwak" wordt beschouwd. Zorg er echter voor dat u dit later corrigeert om de beveiliging te waarborgen.

    Dat antwoord is vrijwel identiek (met enkele kleine aanpassingen) aan dat van ChatGPT 8o :huh:

    Ik verzoek de andere partij om een testmail te sturen.

    Hey,


    Dus, ik gebruik dus AI voor mijn code-gedoe. Het helpt me met korte stukjes code, het ontcijferen van rare code, het zoeken naar bugs, en het uitwerken van ideeën.


    AI maakt echt mijn leven makkelijker hiermee. Als ik wat korte code nodig heb, knalt het zo wat basisdingen eruit, zodat ik meer tijd heb om mijn code te fine-tunen. En als ik in vreemde code zit te staren, kan AI me helpen om te begrijpen wat er aan de hand is. Dat is mega handig als ik aan bestaande projecten werk.


    Wat echt gaaf is, is dat AI ook helpt bij het spotten van fouten. Het piept me sneller als er mogelijk iets mis is, wat resulteert in betere code en minder haperingen in mijn apps.


    Maar het is niet alleen serious business, hoor. AI heeft mijn creatieve sappen ook aangewakkerd. Het gooit ideeën op tafel die ik anders nooit had bedacht. Het is een soort code-maatje dat me nieuwe wegen laat zien.


    Ik ben best wel hyped over hoe AI mijn code-gedoe verbetert en ik zoek altijd naar nieuwe manieren om het te gebruiken. Natuurlijk, je moet niet vergeten dat het een tool is, en het draait nog steeds om mijn input en instructies. Het maakt me beter in coderen, maar laat ook ruimte over voor mijn eigen knopen in mijn hersenen.

    Beste Ferhat,


    Ik wil graag uw aandacht vestigen op enkele aanpassingen die we hebben aangebracht in het exim.variables.conf.custom bestand voor Exim.conf:

    Code
    tls_require_ciphers = ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    openssl_options = +no_sslv2 +no_sslv3


    Na het uitvoeren van de opdracht om Exim opnieuw te starten en de server te herstarten, blijft het probleem echter bestaan.

    Heeft u mogelijk nog suggesties om deze kwestie aan te pakken?


    Ook heb ik het volgende commando gebruikt om een analyse uit te voeren:

    Code
     nmap --script ssl-enum-ciphers --script-args vulns.showall -p 465 127.0.0.1

    Hier zijn de resultaten van de analyse:


    Ik kijk uit naar uw aanvullende suggesties.

    Goedeavond,


    Sinds enkele jaren draaien we een VPS met verschillende websites erop. Tot voor kort hadden we nooit problemen met de handtekening tussen beide servers.

    Recentelijk hebben we echter een klant die niet naar ons kan mailen. De klant krijgt na verloop van tijd een mail terug met een foutmelding.

    De logs tonen het volgende aan:



    2023-07-12 19:37:35 TLS error on connection from ***** [*****] (SSL_accept): error:1417A0C1:SSL routines:tls_post_process_client_hello:no shared cipher


    Onze ciphers zijn als volgt:



    De tegenpartij gebruikt de volgende ciphers:




    Zoals u kunt zien, hebben we geen gemeenschappelijke cipher. Het is momenteel voor de tegenpartij niet mogelijk om dit probleem op te lossen.

    Hoe kunnen we een cipher toevoegen/activeren? We hebben al enkele aanpassingen geprobeerd in Exim zonder succes.

    Kan iemand ons hiermee op weg helpen? Alvast bedankt voor uw hulp!