Napisał: Patryk Krawaczyński
23/10/2010 w Debug
P
o instalacji systemu Slackware na serwerze / komputerze wyposażonym w kartę sieciową firmy Realtek – model 8139C / 8139C+ interfejs sieciowy ethX jest niedostępny i niewidoczny poprzez polecenie: ifconfig -a mimo, iż polecenie: lsmod zwraca załadowany sterownik 8139too.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/10/2010 w Magazyny
K
omunikatory internetowe są jednym z coraz częściej wykorzystywanych sposobów komunikacji międzyludzkiej. Za ich pomocą prowadzimy luźne pogawętki ze znajomymi, załatwiamy sprawy zawodowe, a nawet wyznajemy uczucia dugiej osobie. Czy jednak możemy być pewni tego, że nikt nas nie podsłuchuje?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/10/2010 w Hacks & Scripts
P
rzy bardzo rozbudowanym drzewie katalogów, do którego wgrywane są coraz to nowsze obiekty – mogą występować do nich różne prawa dostępu. Jeśli drzewo to jest na tyle rozbudowane, że zajmuje już kilkadziesiąt giga – utrzymanie porządku możliwe jest poprzez masową zmianę praw dostępu do plików i katalogów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/10/2010 w Administracja
W
yskalowanie serwera i dołożenie nowych usług może czasem prowadzić do potrzeby zwiększenia ilości pamięci wirtualnej i RAM. O ile pamięć RAM można bez problemu zwiększyć poprzez wymianę lub dołożenie kości, o tyle pamięć wirtualna wymaga już trochę innego podejścia. Nie oznacza to wcale, że będziemy musieli instalować nasz system od nowa, czy używać programu parted do zmiany rozmiaru partycji wymiany.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/10/2010 w Magazyny
C
odziennie używamy inteligentnych kart, myślimy że nasze pieniądze i dane zakodowane na kartach są bezpieczne, ale czy na pewno? Dowiedz się jakie zagrożenia na nas czekają i jak można zaatakować inteligentną kartę?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/10/2010 w Administracja
K
iedy zapisujemy dane na dysku – nie koniecznie są one tam zapisywane. Jądro przechowuje pamięć podręczną wielu rzeczy, a ciągłe zapisywanie danych na dysku wymaga wiele pracy przy wykonywaniu, której należy wszystkie inne procesy również wykonywać szybko i sprawnie. Dlatego przechowywanie wielu procesów i danych w pamięci z pewnością jest z korzyścią dla wydajności systemu, ale czasami po prostu chcemy mieć wolną pamięć RAM od niepotrzebnych informacji, a dane zapisane na dysku.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
03/10/2010 w Magazyny
Z
astanawiałeś się kiedyś, czy kod, który napisałeś. jest nieskazitelnie czysty? Czy możesz użyć go na własnej stronie bez obawy, że ktoś wykryje lukę i zaatakuje system? Bałeś się, że sprzedasz klientowi skrypt, a jakaś osoba włamie się na stronę?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/10/2010 w Ataki Internetowe, Bezpieczeństwo
W
2003 roku firma WhiteHat Security odkryła nową formę ataku, którą nazwano – XST (ang. Cross-Site Tracing). Wykorzystuje ona wywołanie TRACE protokołu HTTP. Wywołanie metody TRACE odpowiada za diagnostykę oraz analizę kanału komunikacyjnego. Dlatego wysłanie zapytania przez klienta do serwera WWW za pomocą metody TRACE będzie zawierać w odpowiedzi serwera wszystkie dane wysłane przez użytkownika np. informacje o ciasteczkach, czy dane autoryzacyjne, które są cenne dla potencjalnego agresora.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/09/2010 w Administracja
Z
łóżmy, że posiadamy prosty, ale wielojęzyczny serwis napisany w języku HTML, który jest obsługiwany przez serwer WWW Apache. Naszym celem jest automatyczne przekierowywanie po stronie serwera użytkowników z różnych krajów na odpowiednie wersje językowe znajdujące się w katalogach /en/ (angielski) /de/ (niemiecki) /ru/ (rosyjski). Pierwszym sposobem może być użycie mechanizmu geolokalizacji. Firma MaxMind udostępnia różne API dla swojej bazy, w tym również dla Apache’a.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/09/2010 w Magazyny
I
m więcej wiemy o przeciwniku tym skuteczniej potrafimy z nim walczyć oraz zabezpieczać się przed nim. Ale tę zasadę stosują obie strony. Nie tylko specjaliści od bezpieczeństwa starają się poznać szkodliwy kod, ale również twórcy złośliwego oprogramowania starają się przed nimi zabezpieczyć i ukryć.
[ czytaj całość… ]
Ostatni komentarz :