NFsec Logo

Mniejszy pobór energii na laptopie dzięki PowerTOP

30/06/2009 w Techblog Brak komentarzy.

P

owerTOP jest narzędziem, które potrafi znacznie obniżyć zużycie energii na przenośnych komputerach, a tym samym przedłużyć czas działania na baterii. Narzędzie to stworzono na podstawie pracy wykonanej przez developerów jądra Linuksa Poprzez monitorowanie systemu informuje nas, jakie akcje mogą zostać podjęte w systemie (głównie poprzez odpowiednią konfigurację), aby zużycie energii w całym systemie i sprzęcie było ograniczone do minimum, przy zachowaniu wydajności w momentach kiedy jest ona wymagana.
[ czytaj całość… ]

Restrykcyjne powłoki – jak je obejść?

28/06/2009 w Hakin9 & Linux+ Brak komentarzy.

A

dministratorzy, chcąc ograniczyć swobodę użytkowników systemu, decydują się na ustawienie restrykcyjnej powłoki, tak aby umożliwić wykonywanie tylko wybranych komend. Niestety, utworzenie w pełni restrykcyjnego środowiska nie jest rzeczą łatwą, a najdrobniejsze przeoczenie może zezwolić sprytnemu użytkownikowi na wydostanie się z pułapki.
[ czytaj całość… ]

Nie jestem niczyją dziewczyną

27/06/2009 w Hackultura Brak komentarzy.

Tytuł oryginału: „Not Your Girlfriend”
Tłumaczenie: Kamila Chyla

Następne pokolenie kobiet hackerów robi to dla siebie
– Annalee Newitz, specjalnie dla serwisu SF Gate

Wtorek, 11 Października, 2001

(10-11) 04:00 PDT San Francisco, Kalifornia, USA — Raven Alder, administratorka sieci w firmie Intermedia z siedzibą w stanie Maryland, została kompletnie zbita z tropu przez pytanie, które zadano jej niespodziewanie na zlocie hackerów, na którym przedstawiała swój referat. „Pewien dziennikarz zapytał mnie jak to jest – być pierwszą na świecie kobietą – hackerem” – wspomina. „Co do diabła?” – odpowiedziała poirytowana. Wiedziała przecież, że na konferencję przyjechało wiele innych kobiet hackerów, a już na pewno ona sama nie była tą „pierwszą”. Jednak pytanie dziennikarza uwidoczniło problem dotykający większość współczesnych kobiet hackerów.
[ czytaj całość… ]

Cutter – Wycinanie połączeń użytkownikom

25/06/2009 w Techblog Brak komentarzy.

P

rogram cutter autorstwa Chris’a Lowth’a służy do „wycinania” wybranych połączeń w prywatnych jak i rozległych sieciach. Bez problemu za jego pomocą możemy przerwać istniejące, poszczególne połączenia FTP, SSH, HTTP, P2P czy inne – bez konieczności blokady całego ruchu na danym porcie czy na całym interfejsie.
[ czytaj całość… ]

Klasy zabezpieczeń według CCITSE

24/06/2009 w Bezpieczeństwo Brak komentarzy.

W

połowie lat 90. opracowano podobny do TCSEC (Orange Book) zbiór europejskich kryteriów bezpieczeństwa, ITSEC (Information Technology Security Evaluation Criteria). Następnie widząc potrzebę jednego systemu ocen całym świecie, w styczniu 1996 powstał światowy standard. W jego tworzeniu brały udział takie kraje jak: Stany Zjednoczone, Wielka Brytania, Niemcy, Francja, Kanada i Holandia.
[ czytaj całość… ]

Wyrafinowany motd z linux_logo

23/06/2009 w Administracja 1 komentarz.

P

rogram linux_logo autorstwa Vince’a Wearvers’a jest małą aplikacją, która umożliwia wyświetlanie różnych logotypów w grafice ASCII. W raz z połączeniem jego możliwości do wyświetlania informacji systemowych, możemy w prosty sposób skomponować sobie oryginalny plik motd.
[ czytaj całość… ]

Odrywca sieci Netdiscover

22/06/2009 w Techblog Brak komentarzy.

N

etdiscover jest aktywno/pasywnym narzędziem do przeprowadzania rekonesansu w sieci lokalnej (LAN) głównie zaprojektowanym dla sieci bezprzewodowych, np. po przeprowadzeniu udanego wardrivingu w celu orientacji w sieci. Bez problemu jednak może zostać użyte w sieciach przewodowych opartych o huby, routery i przełączniki.
[ czytaj całość… ]

Oglądanie filmów YouTube pod konsolą tekstową

21/06/2009 w Techblog Brak komentarzy.

W

iadomo, że maszyny serwerowe nie posiadają z reguły środowiska graficznego czy innych multimediów, które mogły by dać chwilę wytchnienia podczas komplikacji jądra, czy robienia kopii zapasowych. Standardem jest posiadanie konsoli framebuffer w rozdzielczości 1024×768, a co jeśli nie posiadamy nawet takiego komfortu i chcemy oglądnąć na zwykłej konsoli (80×25 znaków) film z serwisu YouTube?
[ czytaj całość… ]

390 standardowych haseł do urządzeń sieciowych

19/06/2009 w Bezpieczeństwo Brak komentarzy.

P

rezentowany wpis jest kolejną częścią wcześniej zaprezentowanych 1200 standardowych haseł do urządzeń sieciowych, które oferują do nich dostęp przy fabrycznych ustawieniach.
[ czytaj całość… ]

Zaglądanie pod maskę PC z dmidecode

18/06/2009 w Techblog Brak komentarzy.

D

midecode (sekcja AP/ w Slackware) autorstwa Alan’a Cox’a oraz Jean’a Delvare’a jest programem „dekodującym” na zrozumiałe dla człowieka informacje z tablicy SMBIOS (ang. System Management BIOS) lub (DMI (ang. Desktop Management Interface). DMI jest popularnym od 1996 roku standardem systemu zarządzania komputerami typu PC opracowanym przez konsorcjum DMTF (ang. Desktop Management Task Force) skupiającym takich producentów sprzętu jak: Compaq, Dell, Digital, HP, IBM, Microsoft, NEC, Novell, SCO, Symantec, SunSoft. Standard ten podobnie jak SMBIOS obsługuje wiele składników sprzętowych komputerów osobistych dlatego każdy użytkownik systemu Linux może w bardzo łatwy sposób zrobić przegląd swojej konfiguracji sprzętowej bez zaglądania pod maskę swojego PCeta.
[ czytaj całość… ]

Strona 58 z 66« Pierwsza...510...5657585960...65...Ostatnia »