Napisał: Kamil Porembiński
01/11/2009 w Techblog
C
o kraj to obyczaj, a co zdanie to inna pisownia. W sieci, w prasie, na grupach dyskusyjnych wiele można przeczytać na temat systemu Linux. System ten z każdą chwilą staje się coraz bardziej popularny, a publikacji na jego temat przybywa coraz więcej. Mimo, że większość z tych artykułów jest pisana przez ludzi wykształconych, możemy zauważyć różne sposoby odmiany oraz pisowni samego słowa Linux. Skąd te różnice? Czy to wina tylu dystrybucji, a może zwykła nieuwaga? W dalszej części artykułu postaram się przybliżyć temat.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
31/10/2009 w Magazyny
U
miejętność pisania modułów PAM jest bardzo przydatna, gdy tworzymy niestandardowy lub nietypowy system uwierzytelniania. Ponadto przekazywana tu wiedza z pewnością przyda się przy modyfikacjach konfiguracji PAM wykraczających poza tematy zawarte na ubogich nieraz stronach manuali. Analiza kodu źródłowego modułu może często wyjaśnić wiele pozornych nieprawidłowości w jego funkcjonowaniu albo nietypowych zachowań.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/10/2009 w Hackultura
R
evolution OS to opowieść o hackerach, którzy zbuntowali się przeciwko modelowi oprogramowania zamkniętego lansowanego przez Billa Gatesa i firmę Microsoft, tworząc system operacyjny GNU/Linux oraz ruchy Otwartych Źródeł i Wolnego Oprogramowania.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/10/2009 w Magazyny
I
stnieje wiele narzędzi pozwalających określić, jaka usługa działa na danym porcie i jakie oprogramowanie ją obsługuje. Spróbujemy zrozumieć, jak one działają, a następnie zastanówmy się, czy byłoby możliwe (i czy byłoby łatwo) je oszukać.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/10/2009 w Techblog
M
enedżer okien X Window System – Fluxbox bez większego wysiłku pozwala na ustawienie ikon przy pozycjach w menu. Wystarczy w pliku menu po etykiecie, nazwie oraz poleceniu / lokalizacji – podać bezwzględną ścieżkę do ikony, która zostanie wyświetlona na lewo od pozycji w menu; zazwyczaj wykorzystywane są ikony o rozmiarach 16×16 px.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/10/2009 w Magazyny
W
ykorzystanie Snort_inline okazało się skuteczną strategią na zabezpieczenie sieci wewnętrznych, DMZ oraz domowych, w przypadku wielu różnych środowisk i scenariuszy. Aby narzędzie to działało poprawnie w trybie drop powinno ono adaptować się do właściwości środowiska, które chroni. Z tego względu przedstawimy tutaj nie tylko techniki konfiguracji, ale także sposoby na utworzenie dedykowanego urządzenia najlepiej odpowiadającego środowisku, które chcemy chronić.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/10/2009 w Techblog
D
ean Edwards opracował bibliotekę w skrypcie Java w celu zmuszenia Internet Explorera do zachowywania się jak przeglądarka w pełni zgodnej ze standardami. Naprawia ona wiele niedociągnięć interpretacji kodu HTML, a także CSS oraz wprowadza poprawną obsługę przezroczystości plików PNG w wersji 5 oraz 6 tej przeglądarki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/10/2009 w Magazyny
W
iększość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/10/2009 w Administracja
P
odczas startowania systemu przy użyciu bootloadera jakim jest LILO, po wybraniu przez użytkownika jądra Linuksa z menu kontekstowego widzimy „magiczne kropki” sugerujące, że coś jest ładowane w trybie postępowym. Oczywiście możemy darować sobie kropki i przejść od razu do sedna sprawy.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/10/2009 w Magazyny
W
szyscy zdajemy sobie sprawę, iż coraz więcej przestępstw ma miejsce w systemach informatycznych firm, a nawet w prywatnych komputerach zwykłych obywateli. Z pewnością nie wszyscy są świadomi faktu, że można takie przestępstwo wykryć i zabezpieczyć ślady po incydencie w taki sposób, aby były ważnym dowodem.
[ czytaj całość… ]
Ostatni komentarz :