Napisał: Patryk Krawaczyński
15/11/2010 w Bezpieczeństwo
A
ktualnie istnieje wiele otwartych sieci Wi-Fi, czyli tzw. Hotspotów. Problemem hotspotów jest częsty brak zapewnienia odpowiedniego szyfrowania i izolacji poszczególnych klientów. Dlatego w tego rodzaju sieciach najczęściej dochodzi do podsłuchiwania ruchu sieciowego, a tym samym przejęcia danych autoryzacyjnych do poczty, czy różnych serwisów społecznościowych lub bankowych, w których podczas trwania procesu uwierzytelniania – ruch między naszą przeglądarką lub klientem pocztowym, a serwerem nie zawsze jest (cały czas) szyfrowany.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
14/11/2010 w Administracja
D
o zbadania, które hosty w określonej sieci LAN są dostępne można wykorzystać polecenie ping lub narzędzie nmap. Pierwsze z nich wykorzystuje mały skrypt, który można uruchomić z linii poleceń w celu przeprowadzenia automatycznego pingowania każdego z hostów. W poniższym przykładzie mamy do czynienia z prywatną siecią klasy C o masce 255.255.255.0 (24-ro bitowa):
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/11/2010 w Magazyny
J
aka jest sytuacja z wydatkami na bezpieczeństwo, gdy bezpieczeństwo gospodarki i jej budżet słabnie? Przeprowadzone niedawno badanie opinii publicznej wśród firm trudniących się w branży bezpieczeństwa elektronicznego na tegorocznej konferencji RSA dowiodło, że pomimo ogólnych trudności gospodarczych wielu krajów – budżety firm zatrudniających firmy związane z bezpieczeństwem pozostają stabilne – czy rzeczywiście?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/11/2010 w Administracja, Hacks & Scripts
P
odpobnie jak w przypadku prostego monitorowania serwera WWW za pomocą PHP, również za pomocą prostego skryptu bash oraz kilku innych narzędzi, takich jak przeglądarka tekstowa lynx możemy stworzyć proste centrum monitoringu kilku stron WWW, którego zadaniem będzie powiadamianie nas poprzez e-mail w przypadku, gdy szukana fraza na stronie nie zostanie znaleziona.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
31/10/2010 w Hackultura
I
stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPANET. Członkowie tej kultury zapoczątkowali termin `hacker`. Hackerzy zbudowali Internet. Hackerzy uczynili z Unix’a system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/10/2010 w Debug
P
o instalacji systemu Slackware na serwerze / komputerze wyposażonym w kartę sieciową firmy Realtek – model 8139C / 8139C+ interfejs sieciowy ethX jest niedostępny i niewidoczny poprzez polecenie: ifconfig -a mimo, iż polecenie: lsmod zwraca załadowany sterownik 8139too.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/10/2010 w Magazyny
K
omunikatory internetowe są jednym z coraz częściej wykorzystywanych sposobów komunikacji międzyludzkiej. Za ich pomocą prowadzimy luźne pogawętki ze znajomymi, załatwiamy sprawy zawodowe, a nawet wyznajemy uczucia dugiej osobie. Czy jednak możemy być pewni tego, że nikt nas nie podsłuchuje?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/10/2010 w Hacks & Scripts
P
rzy bardzo rozbudowanym drzewie katalogów, do którego wgrywane są coraz to nowsze obiekty – mogą występować do nich różne prawa dostępu. Jeśli drzewo to jest na tyle rozbudowane, że zajmuje już kilkadziesiąt giga – utrzymanie porządku możliwe jest poprzez masową zmianę praw dostępu do plików i katalogów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/10/2010 w Administracja
W
yskalowanie serwera i dołożenie nowych usług może czasem prowadzić do potrzeby zwiększenia ilości pamięci wirtualnej i RAM. O ile pamięć RAM można bez problemu zwiększyć poprzez wymianę lub dołożenie kości, o tyle pamięć wirtualna wymaga już trochę innego podejścia. Nie oznacza to wcale, że będziemy musieli instalować nasz system od nowa, czy używać programu parted do zmiany rozmiaru partycji wymiany.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/10/2010 w Magazyny
C
odziennie używamy inteligentnych kart, myślimy że nasze pieniądze i dane zakodowane na kartach są bezpieczne, ale czy na pewno? Dowiedz się jakie zagrożenia na nas czekają i jak można zaatakować inteligentną kartę?
[ czytaj całość… ]
Ostatni komentarz :