Ubisoft: Assassin’s Creed Unity Flop

Ich bin ein großer Fan der Reihe und habe jedes (normale) Assassin’s Creed ausgiebig gespielt.
Mit Unity hat sich Uisoft aber einen richtigen Dorn in die Haut gezogen. Viele Reviews auf Stream sind negativ. Die meisten bemängeln schlechte Performance und massive Lags trotz neuer Hardware. Auch auf Twitter findet man sehr viele negative Berichte. Auch ich habe dazu eine Review geschrieben.

Systemanforderungen

Bevor wieder Stimmen laut werden, dass mein PC nur zu schlecht sei habe ich eine kleine Vergleichstabelle erstellt:

Hardware Minimal Recommended Mein Rechner
CPU Intel Core i5-500K @3,3 GHz
oder
AMD FX-8350 @4 GhZ
Intel Core i7-3770 @3,4 GHz
oder
AMD FX-8350 @4GHZ
AMD FX-8320 @3,5 GHz
GPU NVIDIA GeForce GTX 680
oder
AMD Radeon HD 79702 GB vRAM
NVIDIA GeForce GTX 780
oder
AMD Radeon R9 290X3 GB vRAM
NVIDIA GeForce GTX 7602 GB vRAM
RAM 6 GB 8 GB 12 GB
OS Windows 7/8/8.1 64bit Windows 7/8/8.1 64bit Windows 8.1 64bit

Quelle: Steam Shopseite

Mir war von Anfang an klar, dass ich nicht auf Ultrahoch und 4K spielen kann. Jedoch war das auch nie meine Absicht.

Auch die zwei neuen NVIDIA Treiber habe ich schon installiert. Read More „Ubisoft: Assassin’s Creed Unity Flop“

KW 45: SSH Blocks

Durch den Umzug des Servers letzte Woche habe ich keine Blocks für KW 44 veröffentlicht. Trotzdem habe ich die Counters zurückgesetzt und die Liste wieder extrem kürzen können.

-A sshBlocks -s 122.225.97.64/26 -m comment --comment "WENZHOU GAOJIE TECHNOLOGY CO.LTD" -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 222.219.0.0/16 -m comment --comment "CHINANET yunnan province network" -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 210.211.24.0/21 -m comment --comment "China Virtual Telecom (Hong Kong) Limited" -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 218.2.0.0/16 -m comment --comment "CHINANET jiangsu province network" -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 113.96.0.0/12 -m comment --comment "CHINANET Guangdong province network" -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 123.127.36.160/27 -m comment --comment BUCGI-CO -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 122.225.109.192/27 -m comment --comment "WENZHOU GAOJIE TECHNOLOGY CO.LTD" -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 122.225.109.0/24 -m comment --comment "Shaoxing Dingqi Network Technology Co., Ltd." -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 117.21.0.0/16 -m comment --comment "CHINANET Jiangxi province network" -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 1.93.0.0/16 -m comment --comment "Beijing hsoft technologies inc" -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 222.184.0.0/13 -m comment --comment "CHINANET jiangsu province network" -j REJECT --reject-with icmp-port-unreachable
-A sshBlocks -s 61.174.51.192/26 -m comment --comment HANGZHOU-SRT-TECHNOLOGY-CO-LTD -j REJECT --reject-with icmp-port-unreachable

 

Hardening Linux: Neugierige User einschränken

Normalerweise bin ich auf meinen eigenen Servern alleine. Wie man seine Linux Kiste nach außen hin schützen kann ist mir bewusst, jedoch habe ich mir noch nie Gedanken darüber gemacht wie man sich vor neugierigen Usern von innen schützen kann.
Seit kurzem habe ich einen Gast auf meinem Server, der sich um meine Insurgency Gameserver kümmern will. Dazu wurde Terminalzugriff (und auch eine Möglichkeit Dateien hoch und runterzuladen. Da der Terminalzugriff notwendig ist durch SFTP realisiert) benötigt.
Also kurzerhand den SSH Public Key angefordert und währenddessen Gedanken gemacht, wie man den Gast am herumschnüffeln hindert.

Im Grunde genommen wollte ich den Useraccount auf sein Homeverzeichnis beschränken. Man sollte nicht in das übergeordnete Verzeichnis wechseln können – sehr wohl aber in Unterverzeichnisse.
Alles was außerhalb dem Homeverzeichnis sollte unerreichbar sein. Hört sich leicht an, ist aber leider doch schwerer.

Der erste Versuch mit rbash

Sucht man nach dem Thema mit seiner Lieblingssuchmaschine wird man viele Einträge für die rbash finden. Das besondere an der „restricted bash“ oder kurz rbash:

  • Das „cd“ Kommando wir unterdrückt
  • Die PATH-Variable kann nicht gesetzt oder verändert werden
  • Ausgabeumleitungen werden unterdrückt
  • Absolute Pfadnamen sind ebenfalls nicht möglich

Eigentlich eine tolle Lösung, jedoch nicht für meinen Fall anwendbar. Das „cd“-Kommando wird leider zu restriktiv geblockt sodass Unterverzeichnisse ebenfalls unerreichbar sind. Die Bash-Completition ist ebenfalls etwas verbugt.
Während ich den Artikel schrieb fiel mir kein praktischer und sinnvoller Anwendungsfall für die rbash ein. Read More „Hardening Linux: Neugierige User einschränken“