NFsec Logo

Odmiana słowa Linux w języku polskim

01/11/2009 w Techblog Możliwość komentowania Odmiana słowa Linux w języku polskim została wyłączona

C

o kraj to obyczaj, a co zdanie to inna pisownia. W sieci, w prasie, na grupach dyskusyjnych wiele można przeczytać na temat systemu Linux. System ten z każdą chwilą staje się coraz bardziej popularny, a publikacji na jego temat przybywa coraz więcej. Mimo, że większość z tych artykułów jest pisana przez ludzi wykształconych, możemy zauważyć różne sposoby odmiany oraz pisowni samego słowa Linux. Skąd te różnice? Czy to wina tylu dystrybucji, a może zwykła nieuwaga? W dalszej części artykułu postaram się przybliżyć temat.
[ czytaj całość… ]

Piszemy własny moduł PAM

31/10/2009 w Magazyny Możliwość komentowania Piszemy własny moduł PAM została wyłączona

U

miejętność pisania modułów PAM jest bardzo przydatna, gdy tworzymy niestandardowy lub nietypowy system uwierzytelniania. Ponadto przekazywana tu wiedza z pewnością przyda się przy modyfikacjach konfiguracji PAM wykraczających poza tematy zawarte na ubogich nieraz stronach manuali. Analiza kodu źródłowego modułu może często wyjaśnić wiele pozornych nieprawidłowości w jego funkcjonowaniu albo nietypowych zachowań.
[ czytaj całość… ]

Revolution OS

30/10/2009 w Hackultura Możliwość komentowania Revolution OS została wyłączona

R

evolution OS to opowieść o hackerach, którzy zbuntowali się przeciwko modelowi oprogramowania zamkniętego lansowanego przez Billa Gatesa i firmę Microsoft, tworząc system operacyjny GNU/Linux oraz ruchy Otwartych Źródeł i Wolnego Oprogramowania.
[ czytaj całość… ]

Czy da się oszukać fingerprinting warstwy aplikacji?

29/10/2009 w Magazyny Możliwość komentowania Czy da się oszukać fingerprinting warstwy aplikacji? została wyłączona

I

stnieje wiele narzędzi pozwalających określić, jaka usługa działa na danym porcie i jakie oprogramowanie ją obsługuje. Spróbujemy zrozumieć, jak one działają, a następnie zastanówmy się, czy byłoby możliwe (i czy byłoby łatwo) je oszukać.
[ czytaj całość… ]

Fluxbox menu Crystal icons

28/10/2009 w Techblog Możliwość komentowania Fluxbox menu Crystal icons została wyłączona

M

enedżer okien X Window System – Fluxbox bez większego wysiłku pozwala na ustawienie ikon przy pozycjach w menu. Wystarczy w pliku menu po etykiecie, nazwie oraz poleceniu / lokalizacji – podać bezwzględną ścieżkę do ikony, która zostanie wyświetlona na lewo od pozycji w menu; zazwyczaj wykorzystywane są ikony o rozmiarach 16×16 px.
[ czytaj całość… ]

Snort_inline jako rozwiązanie

27/10/2009 w Magazyny Możliwość komentowania Snort_inline jako rozwiązanie została wyłączona

W

ykorzystanie Snort_inline okazało się skuteczną strategią na zabezpieczenie sieci wewnętrznych, DMZ oraz domowych, w przypadku wielu różnych środowisk i scenariuszy. Aby narzędzie to działało poprawnie w trybie drop powinno ono adaptować się do właściwości środowiska, które chroni. Z tego względu przedstawimy tutaj nie tylko techniki konfiguracji, ale także sposoby na utworzenie dedykowanego urządzenia najlepiej odpowiadającego środowisku, które chcemy chronić.
[ czytaj całość… ]

Zmuszenie IE 5,6,7,8 do „standardowego” zachowania

26/10/2009 w Techblog Możliwość komentowania Zmuszenie IE 5,6,7,8 do „standardowego” zachowania została wyłączona

D

ean Edwards opracował bibliotekę w skrypcie Java w celu zmuszenia Internet Explorera do zachowywania się jak przeglądarka w pełni zgodnej ze standardami. Naprawia ona wiele niedociągnięć interpretacji kodu HTML, a także CSS oraz wprowadza poprawną obsługę przezroczystości plików PNG w wersji 5 oraz 6 tej przeglądarki.
[ czytaj całość… ]

Słabe strony uwierzytelniania hasłami

25/10/2009 w Magazyny Możliwość komentowania Słabe strony uwierzytelniania hasłami została wyłączona

W

iększość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.
[ czytaj całość… ]

Przyśpieszanie startu z LILO

24/10/2009 w Administracja Możliwość komentowania Przyśpieszanie startu z LILO została wyłączona

P

odczas startowania systemu przy użyciu bootloadera jakim jest LILO, po wybraniu przez użytkownika jądra Linuksa z menu kontekstowego widzimy „magiczne kropki” sugerujące, że coś jest ładowane w trybie postępowym. Oczywiście możemy darować sobie kropki i przejść od razu do sedna sprawy.
[ czytaj całość… ]

Helix – analiza powłamaniowa

20/10/2009 w Magazyny Możliwość komentowania Helix – analiza powłamaniowa została wyłączona

W

szyscy zdajemy sobie sprawę, iż coraz więcej przestępstw ma miejsce w systemach informatycznych firm, a nawet w prywatnych komputerach zwykłych obywateli. Z pewnością nie wszyscy są świadomi faktu, że można takie przestępstwo wykryć i zabezpieczyć ślady po incydencie w taki sposób, aby były ważnym dowodem.
[ czytaj całość… ]