Napisał: Patryk Krawaczyński
03/12/2009 w Techblog
Z
witryny Technet firmy Microsoft pobrać można zestaw narzędzi dla administratorów stworzonych przez Marka Russinovicha (twórcy strony Sysinternals od 1996 roku, obecnie pracownika koncernu z Redmond), które dotychczas dostępne były jako pojedyncze pliki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/12/2009 w Magazyny
G
łośno o rootkitach zaczęło się mówić od czasu skandalu w roku 2005. Ujawniono wtedy, że firma Sony BMG Music Entertaiment do ochrony praw własności wykorzystała rootkita (aries.sys) umieszczonego w oprogramowaniu XCP Content Protection DRM. Tak naprawdę rootkity zaczęły się pojawiać w systemach komputerowych w połowie lat 90-tych XX wieku.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/12/2009 w Bezpieczeństwo
J
esteś początkującym użytkownikiem Linuksa? Jako administrator możesz zrobić, co chcesz, wliczając w to, że możesz przyśpieszyć wypadki przy pracy z systemem. Na przykład wydaj to polecenie jako root (lecz pierw zastanów się nad jego konsekwencją – i czy na pewno chcesz zawiesić swój system):
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/11/2009 w Magazyny
W
mediach co rusz słyszymy, że ktoś kogoś podsłuchał. Cały ten szum podsłuchiwania dotyczy raczej specjalizowanych urządzeń podsłuchowych, mini-nadajników zwanych pluskwami – lecz to nie jedyny rodzaj podsłuchu obecny w otaczającym nas świecie. Nie należy zapominać, że podsłuchać można nie tylko człowieka, ale także komputer i to, co w nim najcenniejsze dla właściciela.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/11/2009 w Techblog
W
iele mniejszych i „domowych” ISP blokuje dalszy podział łącza przez użytkowników poprzez ustawienie odpowiednio małej wartości TTL (ang. Time To Live), tak by dochodząc do naszego komputera wynosiła ona 1, co oznacza, że pakiety z naszego komputera / routera nie mogą zostać przekazane dalej.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/11/2009 w Magazyny
W
Sieci jeszcze bardziej niż w życiu realnym należy chronić wszelkie informacje dotyczące naszej osoby, firmy, działań, kierunków rozwoju… Dbać o te wszystkie dane muszą ludzie, którym je powierzamy. Dlatego zadziwiająca jest beztroska większości użytkowników Internetu w kwestiach bezpieczeństwa i ochrony wrażliwych danych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/11/2009 w Administracja
N
ajprostszym sposobem jest ponowne uruchomienie systemu w trybie single. Jednak w wielu przypadkach i tak zostaniemy poproszeni o podanie hasła administratora (Slackware i Arch jak i pewnie inne dystrybucje). W tryb single możemy wprowadzić system poprzez dodanie do opcji bootowania parametr „single” w bootloaderze LILO:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/11/2009 w Magazyny
I
stnieje wiele aplikacji, które do działania potrzebują publicznego adresu IP. Jest szereg sposobów, aby umożliwić użytkownikom wewnątrz sieci lokalnych korzystanie ze wszystkich zalet publicznego IP. Można powiedzieć, że istnieje pewnego rodzaju walka pomiędzy administratorami sieci komputerowych, a ich użytkownikami.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/11/2009 w Techblog
W
celu aktywowania klawiatury numerycznej podczas startu systemu Linux dla dowolnej ilości lokalnych konsol wystarczy do pliku lokalnego demona /etc/rc.d/rc.local dodać następujący skrypt inicjujący aktywację:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/11/2009 w Magazyny
B
luetooth jest technologią, która powstała by ułatwić nasze zdolności komunikowania się. Okazał się jednak także technologią nadającą się do kradzieży danych. W tym artykule przedstawimy Wam jak wykorzystać jego słabe punkty.
[ czytaj całość… ]
Ostatni komentarz :