NFsec Logo

Grunt to mieć zasady

01/12/2007 w Hakin9 & Linux+ Możliwość komentowania Grunt to mieć zasady została wyłączona

S

ystem komputerowy można zaatakować na dwa sposoby: bezpośrednio oraz pośrednio. Nietrudno się domyślić, że atak bezpośredni polega na wykorzystaniu różnych podatności danego systemu (zdalnych czy lokalnych), w celu jego całkowitego lub częściowego przejęcia. Atak pośredni natomiast najczęściej wykorzystuje błąd PPKK (Problem Pomiędzy Klawiaturą a Krzesłem). Błąd ten pojawia się, gdy osoba odpowiedzialna za dany system nie końca prawidłowo (lub wcale) przestrzega zasad bezpieczeństwa obowiązujących w danej infrastrukturze. Zasady te noszą nazwę planu lub polityki bezpieczeństwa. Celem opracowania polityki systemu jest poprawienie i zagwarantowanie odpowiedniego poziomu zabezpieczeń dla naszych technologii informatycznych.
[ czytaj całość… ]

Darmowe czcionki Arial, Courier New i Times New Roman

18/11/2007 w Techblog Możliwość komentowania Darmowe czcionki Arial, Courier New i Times New Roman została wyłączona

W

maju bieżącego roku, firma Red Hat ogłosiła uwolnienie trzech krojów pisma, które mogą być z powodzeniem stosowane jako zastąpienie dla trzech podstawowych czcionek systemu Windows: Arial, Courier New, i Times New Roman – odpowiednio w typie: prowadząca bezszeryfowa, monospaced, i szeryfowe czcionki, które są do dziś w wykorzystaniu.
[ czytaj całość… ]

Katedra i bazar

14/11/2007 w Hackultura Możliwość komentowania Katedra i bazar została wyłączona

Tytuł oryginału: „The Cathedral and the Bazaar”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.
Korekta: Little Snake

„Katedra i bazar” jest jednym z najważniejszych tekstów w historii Open Source. Choć jego autor, Eric S. Raymond, nie odgrywa już aktywnej roli w społeczności, trudno odmówić mu ogromnego wkładu w propagowanie idei otwartego kodu, zwłaszcza jako standardowego elementu infrastruktury biznesowej. Prezentowane poniżej tłumaczenie tekstu „Katedra i bazar” jest swego rodzaju historycznym dokumentem – dziś, po niemal 10 latach, możemy sami przekonać się, na ile tezy postawione przez autora okazały się prawdziwe.
[ czytaj całość… ]

Wykluczając roboty indeksujące grafikę

20/10/2007 w Techblog Możliwość komentowania Wykluczając roboty indeksujące grafikę została wyłączona

G

oogle, Yahoo!, MSN oraz wiele innych wyszukiwarek oferuje możliwość wyszukiwania plików graficznych. Jeśli martwisz się o intelektualną własność swoich zdjęć czy grafik – lub wykorzystanie przepustowości łącza / limitu transferu na koncie hostingowym – możesz zabronić robotom indeksującym katalogowanie grafiki.
[ czytaj całość… ]

Adobe Reader 7.0.8.05 expr: błąd składni

04/08/2007 w Debug, Techblog Możliwość komentowania Adobe Reader 7.0.8.05 expr: błąd składni została wyłączona

1

4 kwietnia 2005 roku w San Jose – Kalifornii – firma Adobe Systems Incorporated poinformowała, że jest już dostępny Adobe® Reader® 7.0 w wersji dla systemu operacyjnego Linux. Obecnie, po wprowadzeniu na rynek programu w wersji dostosowanej dla systemu Linux®, Adobe umożliwia swobodne przeglądanie treści i drukowanie dokumentów .pdf, zarówno w trybie online jak i offline.
[ czytaj całość… ]

Rodzaje systemów IDS/IPS

21/07/2007 w Bezpieczeństwo Możliwość komentowania Rodzaje systemów IDS/IPS została wyłączona

B

ezpieczeństwo każdego komputera znajdującego się w „sieci” staje się sprawą priorytetową. Aby zapewnić należyty poziom bezpieczeństwa naszemu systemowi nie wystarczy już tylko, co jakiś czas ręcznie przeglądać pliki dziennika (tzw. logi systemowe). Trzeba nam czegoś więcej! Tu z pomocą przychodzą nam programy kategorii IDS. Zapewnienie wysokiego poziomu bezpieczeństwa komputera podłączonego do Internetu w dzisiejszych czasach staje się rzeczą trudną. W Internecie przez cały czas rozgrywa się szybki i chaotyczny wyścig pomiędzy administratorem a intruzem. Ten drugi z reguły ma nad Nami przewagę, gdyż atakuje on z zaskoczenia i mało kiedy jesteśmy w stanie przewidzieć jego niepowołane przymiarki do naszego serwera. Jeżeli chcesz, aby Twój serwis lub komputer prywatny był w odpowiedni sposób zabezpieczony przed tym nierównym wyścigiem, powinieneś przyjrzeć się bliżej programom z rodziny IDS.
[ czytaj całość… ]

1200 standardowych haseł do urządzeń sieciowych

10/07/2007 w Bezpieczeństwo Możliwość komentowania 1200 standardowych haseł do urządzeń sieciowych została wyłączona

D

ostęp przed niepowołanymi osobami do wielu urządzeń sieciowych jest chroniony hasłem. Problem w tym, że wielu użytkowników tych produktów nie dokonuje zmiany standardowo / fabrycznie czy serwisowo dostarczonych zabezpieczeń. Dzięki temu bez problemu można dostać się wybranego modelu. Poniżej przedstawiam spis haseł serwisowych do 1200 najpopularniejszych producentów i typów urządzeń sieciowych:
[ czytaj całość… ]

Zabawy z Media Access Control [MAC]

25/05/2007 w Administracja Możliwość komentowania Zabawy z Media Access Control [MAC] została wyłączona

A

dres MAC jest unikalnym adresem sprzętowym komputera w sieci. W sieciach Ethernet i Token Ring, adres MAC jest zapisywany na stałe przez producenta w karcie sieciowej. W wielu różnych systemach informacje o tym adresie można uzyskać na wiele różnych sposobów:
[ czytaj całość… ]

Nie znasz potęgi ciemnej strony

23/05/2007 w Hackultura Możliwość komentowania Nie znasz potęgi ciemnej strony została wyłączona

M

oc hackingu dwie strony ma, ciemną i jasną. Musisz się zdecydować po której stronie kroczyć chcesz. Ubogim umysłom często myli się. Ciemna strona crackingiem zwana kusząca jest, gdyż ścieżką tą krocząc tajne hasła odnajdujesz i dyski twarde nieprzyjaciołom swoim niszczysz.
[ czytaj całość… ]

Mod_rewrite w przykładach

20/05/2007 w Administracja Możliwość komentowania Mod_rewrite w przykładach została wyłączona

P

ostanowiłem zebrać i opisać kilka przydatnych rozwiązań dotyczących mod_rewrite. Mam nadzieję, że ten wpis ułatwi poszukiwania odpowiednich regułek. Włączenie mod_rewrite i ustawienie domyślnej ścieżki.
[ czytaj całość… ]