NFsec Logo

Publiczne serwery DNS Google

15/12/2009 w Bezpieczeństwo Możliwość komentowania Publiczne serwery DNS Google została wyłączona

T

rzeciego grudnia 2009 roku firma Google oddała własne serwery DNS do publicznego użytku. Jest to projekt bardzo zbliżony do OpenDNS. Ma on zapewnić jego użytkownikom szybkość odpowiedzi resolwerów DNS, ich bezpieczeństwo oraz niezawodność w działaniu. Szybkość i niezawodność osiągnięto dzięki zapewnieniu odpowiedniej obsługi klastrów złożonych z serwerów DNS; równoważeniu obciążenia (ang. load-balancing) zapytań do resolwerów DNS jak i zastosowaniu mechanizmu aktywnego prefetchingu.
[ czytaj całość… ]

Programy diagnostyczno-narzędziowe do sieci TCP/IP w Windows

04/12/2009 w Magazyny Możliwość komentowania Programy diagnostyczno-narzędziowe do sieci TCP/IP w Windows została wyłączona

W

łączamy komputer i po krótszej lub dłuższej chwili związanej z ładowaniem systemu operacyjnego wita nas pulpit ze znajomą ikonką przeglądarki internetowej. Uruchamiamy zatem przeglądarkę i wpisujemy adres strony WWW aby po chwili cieszyć się lekturą zawartości naszych ulubionych stron… A teraz pytanie: co działo się od momentu włączenia zasilania do chwili, kiedy w okienku przeglądarki zaczęły pojawiać się obrazki i napisy — i co ewentualnie mogło pójść źle? Przyjmijmy, że mamy zainstalowany system MS Windows 2000 Professional, a do Internetu przyłączeni jesteśmy za pośrednictwem sieci lokalnej zbudowanej w oparciu o standardowy ethernet i że korzystamy z usług serwera DNS znajdującego się gdzieś u naszego providera. Żeby było łatwiej w odpowiedzi możemy pominąć rozważania związane z ładowaniem systemu operacyjnego.
[ czytaj całość… ]

Sysinternals – zestaw narzędzi dla administratorów

03/12/2009 w Techblog Możliwość komentowania Sysinternals – zestaw narzędzi dla administratorów została wyłączona

Z

witryny Technet firmy Microsoft pobrać można zestaw narzędzi dla administratorów stworzonych przez Marka Russinovicha (twórcy strony Sysinternals od 1996 roku, obecnie pracownika koncernu z Redmond), które dotychczas dostępne były jako pojedyncze pliki.
[ czytaj całość… ]

Skuteczna obrona przed rootkitami

02/12/2009 w Magazyny Możliwość komentowania Skuteczna obrona przed rootkitami została wyłączona

G

łośno o rootkitach zaczęło się mówić od czasu skandalu w roku 2005. Ujawniono wtedy, że firma Sony BMG Music Entertaiment do ochrony praw własności wykorzystała rootkita (aries.sys) umieszczonego w oprogramowaniu XCP Content Protection DRM. Tak naprawdę rootkity zaczęły się pojawiać w systemach komputerowych w połowie lat 90-tych XX wieku.
[ czytaj całość… ]

Jak popsuć Linuksa (administrator vs użytkownik)

01/12/2009 w Bezpieczeństwo Możliwość komentowania Jak popsuć Linuksa (administrator vs użytkownik) została wyłączona

J

esteś początkującym użytkownikiem Linuksa? Jako administrator możesz zrobić, co chcesz, wliczając w to, że możesz przyśpieszyć wypadki przy pracy z systemem. Na przykład wydaj to polecenie jako root (lecz pierw zastanów się nad jego konsekwencją – i czy na pewno chcesz zawiesić swój system):
[ czytaj całość… ]

Podsłuch elektromagnetyczny

30/11/2009 w Magazyny Możliwość komentowania Podsłuch elektromagnetyczny została wyłączona

W

mediach co rusz słyszymy, że ktoś kogoś podsłuchał. Cały ten szum podsłuchiwania dotyczy raczej specjalizowanych urządzeń podsłuchowych, mini-nadajników zwanych pluskwami – lecz to nie jedyny rodzaj podsłuchu obecny w otaczającym nas świecie. Nie należy zapominać, że podsłuchać można nie tylko człowieka, ale także komputer i to, co w nim najcenniejsze dla właściciela.
[ czytaj całość… ]

Podział łącza przez ominięcie blokady TTL

29/11/2009 w Techblog Możliwość komentowania Podział łącza przez ominięcie blokady TTL została wyłączona

W

iele mniejszych i “domowych” ISP blokuje dalszy podział łącza przez użytkowników poprzez ustawienie odpowiednio małej wartości TTL (ang. Time To Live), tak by dochodząc do naszego komputera wynosiła ona 1, co oznacza, że pakiety z naszego komputera / routera nie mogą zostać przekazane dalej.
[ czytaj całość… ]

Poznaj swój komputer – oczami intruza

28/11/2009 w Magazyny Możliwość komentowania Poznaj swój komputer – oczami intruza została wyłączona

W

Sieci jeszcze bardziej niż w życiu realnym należy chronić wszelkie informacje dotyczące naszej osoby, firmy, działań, kierunków rozwoju… Dbać o te wszystkie dane muszą ludzie, którym je powierzamy. Dlatego zadziwiająca jest beztroska większości użytkowników Internetu w kwestiach bezpieczeństwa i ochrony wrażliwych danych.
[ czytaj całość… ]

Resetowanie hasła administratora

27/11/2009 w Administracja Możliwość komentowania Resetowanie hasła administratora została wyłączona

N

ajprostszym sposobem jest ponowne uruchomienie systemu w trybie single. Jednak w wielu przypadkach i tak zostaniemy poproszeni o podanie hasła administratora (Slackware i Arch jak i pewnie inne dystrybucje). W tryb single możemy wprowadzić system poprzez dodanie do opcji bootowania parametr “single” w bootloaderze LILO:
[ czytaj całość… ]

Przegląd wybranych metod niwelowania ograniczeń sieci lokalnych

26/11/2009 w Magazyny Możliwość komentowania Przegląd wybranych metod niwelowania ograniczeń sieci lokalnych została wyłączona

I

stnieje wiele aplikacji, które do działania potrzebują publicznego adresu IP. Jest szereg sposobów, aby umożliwić użytkownikom wewnątrz sieci lokalnych korzystanie ze wszystkich zalet publicznego IP. Można powiedzieć, że istnieje pewnego rodzaju walka pomiędzy administratorami sieci komputerowych, a ich użytkownikami.
[ czytaj całość… ]