NFsec Logo

Słowo „Hacker” cz. I

10/10/2009 w Magazyny Możliwość komentowania Słowo „Hacker” cz. I została wyłączona

I

stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPnet. Członkowie tej kultury zapoczątkowali termin 'hacker’. Hackerzy zbudowali Internet. Hackerzy uczynili z Uniksa system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
[ czytaj całość… ]

Magiczny kocioł

10/10/2009 w Hackultura Możliwość komentowania Magiczny kocioł została wyłączona

Tytuł oryginału: „The Magic Cauldron”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.

W kolejnym ze swoich słynnych esejów Eric S. Raymond przedstawia m. in. różne konkretne argumenty przemawiające za uwolnieniem źródeł. Otwartość niekoniecznie musi oznaczać straty finansowe, czy nawet niższe zyski – wręcz przeciwnie. Poczytajmy.
[ czytaj całość… ]

Bezpieczeństwo teleinformatyczne danych osobowych

07/10/2009 w Magazyny Możliwość komentowania Bezpieczeństwo teleinformatyczne danych osobowych została wyłączona

S

ystem informatyczny, w którym przetwarza się dane osobowe, powinien – oprócz wymagań wynikających z przepisów prawa – uwzględniać wymagania Generalnego Inspektora Ochrony Danych Osobowych w zakresie struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji.
[ czytaj całość… ]

Qingy – graficzny terminal logowania

06/10/2009 w Administracja Możliwość komentowania Qingy – graficzny terminal logowania została wyłączona

P

rogram Qingy (Is Not GettY) autorstwa Michele Noberasco jest alternatywnym dla programu getty menedżerem / terminalem logowania do systemu. Został napisany w języku C, używa biblioteki DirectFB by oferować szybkie oraz ładnie wyglądające GUI, bez wykorzystania systemu graficznego X11.
[ czytaj całość… ]

Niebezpieczny Firefox

04/10/2009 w Magazyny Możliwość komentowania Niebezpieczny Firefox została wyłączona

P

rzeglądarka Mozilli zyskuje sobie coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka udoskonaleń, które już na stałe zagościły w przeglądarkach. Czy jednak Firefox jest tak bezpieczny, za jakiego jest uważany?
[ czytaj całość… ]

Instant Messenger – EKG + aspell + crypt

03/10/2009 w Techblog Możliwość komentowania Instant Messenger – EKG + aspell + crypt została wyłączona

W

dobie komunikatorów IM (Instant Messenger), które umożliwiają wszechstronną komunikację w Internecie, przesyłanie wiadomości tekstowych czy plików istnieje wiele wersji graficznych, które nie nadają się do instalacji typowo serwerowych (środowisko tekstowe).
[ czytaj całość… ]

Przepełnienie bufora

02/10/2009 w Magazyny Możliwość komentowania Przepełnienie bufora została wyłączona

C

zęsto tworząc oprogramowanie zastanawiamy się nad jego bezpieczeństwem, ale czy zawsze? Szczególnie wrażliwy na bezpieczeństwo jest sam kod naszej aplikacji, dlatego warto zwrócić uwagę na jedno z największych zagrożeń, jakie czyha na programistę – przepełnienie bufora.
[ czytaj całość… ]

Lepsze blokowanie reklam w Firefox

30/09/2009 w Techblog Możliwość komentowania Lepsze blokowanie reklam w Firefox została wyłączona

P

rzeglądarka Firefox swoimi standardowymi możliwościami potrafi blokować już dużo niepotrzebnych reklam oraz okienek typu PopUp. Jednak wiele z tych mechanizmów potrafi obejść jej blokady nadal utrudniając użytkownikom komfortowe oglądanie, niektórych stron zalanych reklamami. Oczywiście istnieje jeszcze wbudowana opcja „Blokuj obrazki z serwera …”, lecz w bardzo krótkim czasie lista taka może nabrać dużych rozmiarów…
[ czytaj całość… ]

Wirtualny honeypot w oparciu o kernel UML

29/09/2009 w Magazyny Możliwość komentowania Wirtualny honeypot w oparciu o kernel UML została wyłączona

K

iedy się idzie po miód z balonikiem, to trzeba się starać, żeby pszczoły nie wiedziały, po co się idzie. (…) Z pszczołami nigdy nic nie wiadomo – Kubuś Puchatek
[ czytaj całość… ]

Tworzenie firewalla z linii poleceń serwera

28/09/2009 w Hacks & Scripts Możliwość komentowania Tworzenie firewalla z linii poleceń serwera została wyłączona

P

rzedstawiony hack jest tłumaczeniem „Creating a Firewall from the Command Line of any Server” z książki „Linux Servers Hacks” autorstwa Rob’a Flickenger’a dostępnionym on-line (Hack #45) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]