NFsec Logo

Mała optymalizacja tabel MySQL

31/05/2009 w Administracja Brak komentarzy.

P

olecenie MySQL optimize table w niektórych warunkach może efektywnie „zdefragmentować” tabele bazy. Szczególnie komenda ta przydaje się w przypadku baz, które są często aktualizowane i/lub ich elementy usuwane. Dla przykładu posiadamy tabelę o nazwie „articles”, która posiada tysiące wierszy, które są często dokładane, aktualizowane oraz usuwane. Z poniższego opisu tabeli można zobaczyć, że zawiera ona typy danych kolumn różnej długości:
[ czytaj całość… ]

Odzyskiwanie danych

06/05/2009 w Hakin9 & Linux+ Brak komentarzy.

U

trata danych wiąże się często z dużymi stratami, nierzadko także finansowymi. Nie ma tu większego znaczenia, czy będzie to przemyślany atak hackera, działanie wirusa lub trojana, przypadkowe skasowanie przez użytkownika czy awaria systemu operacyjnego.
[ czytaj całość… ]

lsof – Lista otwartych plików

24/12/2008 w Administracja 1 komentarz.

L

soflist open files – jest mało znaną, ale jakże potężną i małą aplikacją, która pozwala na uzyskanie informacji o połączeniach sieciowych czy procesach działających w systemie. Dlaczego akurat to narzędzie nazywa się „lista otwartych plików”? Ponieważ należy pamiętać, że w systemach uniksopodobnych prawie wszystkie „elementy systemowe” (włączając w to sieciowe gniazda) są plikami. Lsof jest także poleceniem systemu Linux / Unix, które tak posiada dużo parametrów, że używa zarówno przełączników w postaci plusów („+”) jak i minusów („-„):
[ czytaj całość… ]

Zawartość płyt CD dystrybucji Slackware

18/10/2008 w Administracja Brak komentarzy.

O

programowanie w dystrybucji Slackware jest podzielone na kilka kategorii. Dzięki temu podziałowi jesteśmy w stanie ściągnąć tylko te płyty CD z obrazami ISO, które zawierają interesujące nas pakiety, oraz które pragniemy uwzględnić podczas instalacji systemu. Istnieje oczywiście możliwość ściągnięcia pojedynczej płyty DVD, zawierającej wszystkie wymienione poniżej sekcje instalacyjne:
[ czytaj całość… ]

Podstawy Linuksa Slackware – Alan Hicks, Chris Lumens

12/10/2008 w Administracja Brak komentarzy.

S

ystem operacyjny Linux Slackware jest rozbudowaną, wszechstronną platformą dla komputerów zgodnych z architekturą Intel. Zaprojektowano go tak, aby był stabilny, bezpieczny i funkcjonalny, zarówno w zastosowaniach serwerowych klasy high-end, jak i w wydajnych stacjach roboczych. Książka ma pomóc Ci rozpocząć pracę z tym systemem. Nie opisuje ona jednak każdego aspektu dystrybucji Slackware. Celem książki jest pokazanie, jakie możliwości ma system oraz przekazanie podstawowej wiedzy pozwalającej na pracę z nim.
[ czytaj całość… ]

Sprawdzanie podatności DNS na Cache Poisoning

14/09/2008 w Bezpieczeństwo Brak komentarzy.

Ó

smego lipca 2008 roku Dan Kaminsky przedstawił poważne luki w implementacjach zabezpieczeń systemu nazw domenowych (ang. Domian Name System, DNS). Obejmują one luki wykryte w serwerach DNS BIND 8 i 9 przed wersjami 9.5.0-P1, 9.4.2-P1, oraz 9.3.5-P1; (2) Microsoft DNS w Windows 2000 SP4, XP SP2 i SP3, oraz Microsoft Server 2003 SP1 i SP2, a także prawdopodobnie w innych implementacjach, które pozwalają na sfałszowanie ruchu DNS techniką zatruwania DNS poprzez atak urodzinowy używający przekazywanych do rozpatrzenia rekordów in-bailiwick.
[ czytaj całość… ]

hack.zone.to

17/08/2008 w Hackultura, Hakin9 & Linux+ Brak komentarzy.

P

amięta ktoś jeszcze ten serwis Grzegorza „dziuksa” Sterniczuka? Archiwum polskiego hackingu ówczesnych czasów 1997/8- (cracki, seriale, narzędzia, hasła do stron XXX) , gdzie mieszkał także /hrabia – jeden z mentorów ówczesnego phreakingu polskiej sceny – autor strony www.tpsasux.com. Ach… te strony działały i na IE i w lynx’ie bez żadnego ALE. Tak, tak nie jakieś dziesięć lat temu elita polskiego Internetu posiadała domeny swoich nielicznych serwerów w do dziś istniejącym serwisie eu.org, a inni ratowali się darmowymi kontami WWW i e-mail na free.com.pl, polbox.com, geocities.com oraz kki.net.pl (także do dziś on-line), by zaistnieć w sieci.
[ czytaj całość… ]

Aktywny terror hackingu

10/07/2008 w Hackultura, Hakin9 & Linux+ Brak komentarzy.

A

ktywiści z czystej krwi w grupie swoimi wystąpieniami wycierają buty na chodniku przed siedzibami różnych organizacji rządowych zarzucając je różnymi hasłami politycznymi, podczas gdy inni wycierają opuszki palców na klawiaturach zarzucając serwer zapytaniami w celu jego całkowitego obciążenia.
[ czytaj całość… ]

Bezpieczeństwo poprzez utajnienie

11/06/2008 w Bezpieczeństwo, Hakin9 & Linux+ Brak komentarzy.

B

ezpieczeństwo poprzez utajnienie / bezpieczeństwo przez niejawność (ang. Security Through Obscurity – STO – / Security By Obscurity – SBO) jest jedną z wielu filozofii modelów bezpieczeństwa. Jednak jako paradygmat w wielu swoich odmianach wywołuje wiele kontrowersyjnych dyskusji w środowisku ekspertów bezpieczeństwa. Dla niektórych jest to po prostu częściowe obejście problemów, z którymi można się spotkać w wielu mechanizmach ochronnych, a dla jeszcze innych stanowi nową metodę rozwoju technik bezpieczeństwa.
[ czytaj całość… ]

Konwersja formatu nowej linii Unix do Windows

03/05/2008 w Debug 1 komentarz.

P

ytanie jest następujące: Mam plik tekstowy napisany w systemie Windows – po przeniesieniu go na system Linux / Unix mam problem z jego normalnym wyświetlaniem konwersją na inne formaty, ponieważ występuje problem ze znakami nowych linii.
[ czytaj całość… ]

Strona 60 z 65« Pierwsza...510...5859606162...65...Ostatnia »