Napisał: Patryk Krawaczyński
29/05/2011 w Administracja
J
ak uzyskać wyczerpujące informacje na temat architektury procesora serwera? Można wykorzystać informacje zawarte w pliku /proc/cpuinfo lub użyć polecenia lscpu, które wyświetli nam liczbę procesorów, rdzeni, wątków, z jakiej rodziny pochodzi procesor, kto jest jego producentem itp.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/05/2011 w Bezpieczeństwo
W
spominając o programie TestDisk nie można pominąć drugiego działa tego samego autora, czyli programu PhotoRec. Jest to program, który został zaprojektowany w celu odzyskiwania zagubionych plików włączając w to pliki wideo, dokumenty i archiwa z dysków twardych i nośników CD-ROM oraz usuniętych zdjęć z pamięci aparatów cyfrowych (stąd też jego nazwa). Aplikacja ignoruje system plików i przeszukuje przestrzeń dyskową, co pozwala na odzyskiwanie danych nawet jeśli system plików został poważnie uszkodzony lub dysk został zformatowany.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/05/2011 w Techblog
G
oogle Chrome posiada możliwość uruchomienia akceleracji GPU, czyli pełne wykorzystanie możliwości karty graficznej podczas oglądania stron internetowych i aplikacji na nich umieszczonych. Na przykład przeprowadzając test w serwisie FishTank bez aktywnej akceleracji GPU, a na procesorze Intel(R) Xeon(R) 5130 @ 2.00GHz i rozmiarze okna 1280 x 909 uzyskano następujące wyniki:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/05/2011 w Administracja
P
o przeniesieniu danych z komputera typu laptop na przenośny dysk, który był do niego podłączony przyszła kolej na usunięcie partycji, w celu instalacji innego typu systemu niż dotychczas znajdował się na laptopie. W tym celu laptop został uruchomiony z botowalnej płyty DVD; uruchomiony został program fdisk; nastąpiło usunięcie partycji; zapisanie aktualnego stanu na dysku i restart komputera. Niestety podczas wykonywania tego typu czynności, których dokładność była dyktowana bardzo małą ilością czasu okazało się, że została usunięta partycja dysku przenośnego, który cały czas był podpięty do laptopa. Oprócz danych z laptopa znajdowały się na nim różne inne ważne informacje…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
09/05/2011 w Pen Test
W
celu wyszukania blogów w domenie .edu lub .gov za pomocą wyszukiwarki Google – wystarczy w pole wyszukiwania wpisać:
site:.edu inurl:blog "post a comment"
site:.gov inurl:blog "post a comment"
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/04/2011 w Administracja
J
eśli chcemy w bardzo prosty sposób udostępnić w wybranych godzinach Internet poprzez Access Pointy Wi-Fi (lub wyłączać komputery z sieci) podłączone do routera Linuksowego bez ingerencji w jego zaporę ogniową opartą o iptables – możemy w tym celu wykorzystać statyczne wpisy w tablicy ARP. Załóżmy, że nasze urządzenia AP – posiadają statyczne adresy 192.168.0.2 oraz 192.168.0.3, a Internet ma być udostępniany od godziny 7:00 rano do 17:00 popołudniu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
14/04/2011 w Administracja, Debug
P
o aktualizacji systemu CentOS z 5.5 do 5.6, na którym został zainstalowany panel Plesk firmy Parallels wszystkie strony PHP, które działały w trybie FastCGI – zwracają błąd: 500 Internal Server Error, a w logach widnieją wpisy typu: (104) Connection reset by peer: mod_fcgid: error reading data from FastCGI server [error] Premature end of script headers: index.php
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/03/2011 w Administracja
C
zasami zachodzi potrzeba założenia określonej ilości kont dla użytkowników oraz ustawienia im haseł. W tym momencie może przydać się prosty generator haseł obsługiwany z linii poleceń. Może to być na przykład prosta funkcja napisana w powłoce bash (nano ~/.bashrc):
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
21/03/2011 w Ataki Internetowe
B
anner Grabbing jest bardzo prostą techniką zbierania informacji na temat wersji używanego oprogramowania. W kontekście administracji sieci komputerowych służy do rozpoznawania i zarządzania różnego rodzaju oprogramowaniem. Administratorzy mogą używać jej do wykonywania spisu systemów i usług uruchomionych w swoich sieciach. Niestety intruzi przechwytywanie banerów wykorzystują w tym samym celu – pasywnego zebrania największej ilości danych o oprogramowaniu znajdującym się w atakowanej sieci i sprawdzeniu czy uruchomione wersje nie są podatne na różne ataki przy pomocy exploitów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/03/2011 w Bezpieczeństwo
I
gnorancja to błogosławieństwo – nawet w czasach Web 2.0 – istnieją niezliczone mity krążące wokół użytkowników Internetu, dotyczące bezpieczeństwa aplikacji Webowych. Niektóre z starych, ale jarych (np. użytkownik zawsze będzie wiedział kiedy wirus lub koń trojański zaatakuje jego komputer) tworzą to coraz nowsze mity obracające się wokół wyszukiwarki Google, sieci społecznościowych i przeglądarek internetowych. Przewaga krążących informacji na temat bezpieczeństwa Web 2.0 potrafi trochę namieszać w ogólnym, naszym pojęciu o tej technologii. Oto kilka informacji mających na celu próbę wyprostowania niektórych z największych nieporozumień dotyczących bezpieczeństwa aplikacji Webowych.
[ czytaj całość… ]
Ostatni komentarz :