Napisał: Patryk Krawaczyński
03/10/2009 w Techblog
W
dobie komunikatorów IM (Instant Messenger), które umożliwiają wszechstronną komunikację w Internecie, przesyłanie wiadomości tekstowych czy plików istnieje wiele wersji graficznych, które nie nadają się do instalacji typowo serwerowych (środowisko tekstowe).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/10/2009 w Magazyny
C
zęsto tworząc oprogramowanie zastanawiamy się nad jego bezpieczeństwem, ale czy zawsze? Szczególnie wrażliwy na bezpieczeństwo jest sam kod naszej aplikacji, dlatego warto zwrócić uwagę na jedno z największych zagrożeń, jakie czyha na programistę – przepełnienie bufora.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/09/2009 w Techblog
P
rzeglądarka Firefox swoimi standardowymi możliwościami potrafi blokować już dużo niepotrzebnych reklam oraz okienek typu PopUp. Jednak wiele z tych mechanizmów potrafi obejść jej blokady nadal utrudniając użytkownikom komfortowe oglądanie, niektórych stron zalanych reklamami. Oczywiście istnieje jeszcze wbudowana opcja „Blokuj obrazki z serwera …”, lecz w bardzo krótkim czasie lista taka może nabrać dużych rozmiarów…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/09/2009 w Magazyny
K
iedy się idzie po miód z balonikiem, to trzeba się starać, żeby pszczoły nie wiedziały, po co się idzie. (…) Z pszczołami nigdy nic nie wiadomo – Kubuś Puchatek
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/09/2009 w Hacks & Scripts
P
rzedstawiony hack jest tłumaczeniem „Creating a Firewall from the Command Line of any Server” z książki „Linux Servers Hacks” autorstwa Rob’a Flickenger’a dostępnionym on-line (Hack #45) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/09/2009 w Magazyny
S
pamerzy stosują różnego rodzaju sztuczki, których celem jest oszukanie filtrów antyspamowych. Zobaczmy, jak sztuczki te wyglądają w praktyce i jak filtry antyspamowe pokonują spamerów ich własną bronią.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/09/2009 w Bezpieczeństwo
A
dministrator systemu dysponuje kontem o nazwie root, posiadającym wszelkie uprawnienia i możliwość kontroli plików, katalogów, kont użytkowników i sieci. Zarządza on kontami poszczególnych użytkowników, grupami roboczymi i systemem plików. Każde konto otrzymuje swoje uprawnienia – oddzielną nazwę, oddzielne hasło, oddzielnie definiowany dostęp do plików i usług.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/09/2009 w Magazyny
A
tak typu Xpath Injection polega na zastosowaniu pewnych manipulacji w stosunku do wyszukiwania xpath, w celu wydobycia informacji z baz danych XML. Jest to relatywnie nowa technika, w pewnym stopniu podobna do ataków typu Sql Injection, jak będzie można zobaczyć w dalszej części artykułu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/09/2009 w Bezpieczeństwo, Debug
W
ielu użytkowników posiadających własny serwer WWW np. Apache – od dłuższego czasu może zaobserwować w własnych logach access_log oraz error_log występowanie następujących wpisów:
89.19.27.114 - - [20/Sep/2009:05:33:39 +0000] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 226 "-" "-"
[Sun Sep 20 05:33:39 2009] [error] [client 89.19.27.114] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:)
Są to ślady jakie zostawia skaner DFind testujący web serwery pod kątem luk w zabezpieczeniach. Posiada on możliwość skanowania wybranego adresu IP lub całych ich zakresów. Ze względu na fakt, iż proces skanowania odbywa się z różnych adresów IP blokując ręcznie jeden adres IP – ślady w logach zaczynają pojawiać się z innego.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/09/2009 w Magazyny
S
zybki przyrost ilości komputerów na świecie powodują, że zmniejsza się ilość wolnych adresów IP. Najczęściej stosowane rozwiązanie czyli NAT pomimo swoich zalet, posiada również wadę. Jest nią brak możliwości tworzenia połączeń pomiędzy komputerami znajdującymi się w różnych sieciach lokalnych.
[ czytaj całość… ]
Ostatni komentarz :