Napisał: Patryk Krawaczyński
30/10/2009 w Hackultura
R
evolution OS to opowieść o hackerach, którzy zbuntowali się przeciwko modelowi oprogramowania zamkniętego lansowanego przez Billa Gatesa i firmę Microsoft, tworząc system operacyjny GNU/Linux oraz ruchy Otwartych Źródeł i Wolnego Oprogramowania.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/10/2009 w Magazyny
I
stnieje wiele narzędzi pozwalających określić, jaka usługa działa na danym porcie i jakie oprogramowanie ją obsługuje. Spróbujemy zrozumieć, jak one działają, a następnie zastanówmy się, czy byłoby możliwe (i czy byłoby łatwo) je oszukać.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/10/2009 w Techblog
M
enedżer okien X Window System – Fluxbox bez większego wysiłku pozwala na ustawienie ikon przy pozycjach w menu. Wystarczy w pliku menu po etykiecie, nazwie oraz poleceniu / lokalizacji – podać bezwzględną ścieżkę do ikony, która zostanie wyświetlona na lewo od pozycji w menu; zazwyczaj wykorzystywane są ikony o rozmiarach 16×16 px.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/10/2009 w Magazyny
W
ykorzystanie Snort_inline okazało się skuteczną strategią na zabezpieczenie sieci wewnętrznych, DMZ oraz domowych, w przypadku wielu różnych środowisk i scenariuszy. Aby narzędzie to działało poprawnie w trybie drop powinno ono adaptować się do właściwości środowiska, które chroni. Z tego względu przedstawimy tutaj nie tylko techniki konfiguracji, ale także sposoby na utworzenie dedykowanego urządzenia najlepiej odpowiadającego środowisku, które chcemy chronić.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/10/2009 w Techblog
D
ean Edwards opracował bibliotekę w skrypcie Java w celu zmuszenia Internet Explorera do zachowywania się jak przeglądarka w pełni zgodnej ze standardami. Naprawia ona wiele niedociągnięć interpretacji kodu HTML, a także CSS oraz wprowadza poprawną obsługę przezroczystości plików PNG w wersji 5 oraz 6 tej przeglądarki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/10/2009 w Magazyny
W
iększość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/10/2009 w Administracja
P
odczas startowania systemu przy użyciu bootloadera jakim jest LILO, po wybraniu przez użytkownika jądra Linuksa z menu kontekstowego widzimy “magiczne kropki” sugerujące, że coś jest ładowane w trybie postępowym. Oczywiście możemy darować sobie kropki i przejść od razu do sedna sprawy.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/10/2009 w Magazyny
W
szyscy zdajemy sobie sprawę, iż coraz więcej przestępstw ma miejsce w systemach informatycznych firm, a nawet w prywatnych komputerach zwykłych obywateli. Z pewnością nie wszyscy są świadomi faktu, że można takie przestępstwo wykryć i zabezpieczyć ślady po incydencie w taki sposób, aby były ważnym dowodem.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/10/2009 w Administracja
S
ystem Slackware jest bardzo elastycznym systemem jak na Linuksa przystało. Pozwala on na wprowadzanie własnych ustawień, modyfikacji wyglądu czy sposobu działania przystosowanych do personalnych preferencji. Po standardowej instalacji tej dystrybucji Linuksa można powiedzieć, że jest ona otwarta na propozycje użytkownika względem estetyki, wyglądu oraz mobilności systemu. Poniżej przedstawiam, niektóre rozwiązania odkryte przez wieloletnich użytkowników tego systemu, które mogą pomóc w dokonaniu polonizacji Slackware oraz dostosowaniu jego do własnych potrzeb wizualnych jak i wydajnościowych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/10/2009 w Magazyny
Z
arządzanie incydentem (Incident Response – IR) jest jedną z trudniejszych problematyk związanych z bezpieczeństwem informacji, szczególnie w dużych organizacjach. Zapanowanie nad problemem jest często skomplikowane, czasochłonne i tym trudniejsze, im większe są rozmiary incydentu. Występują również problemy z określeniem jego skali.
[ czytaj całość… ]
Ostatni komentarz :