NFsec Logo

Windows zagląda do Linuksowego domku

01/08/2009 w Techblog 1 komentarz.

Dostęp z poziomu systemu Linux do partycji systemu Windows jest bardzo prosty. Wiele standardowych jąder dystrybucyjnych posiada już wkompilowaną lub pod postacią modułów – obsługę systemu plików VFAT oraz NTFS, który jest głównie używany w systemach z rodziny Microsoft. Jednak jak wygląda sprawa w przeciwnym kierunku?
[ czytaj całość… ]

Niebezpieczne Google – wyszukiwanie poufnych informacji

01/08/2009 w Magazyny Możliwość komentowania Niebezpieczne Google – wyszukiwanie poufnych informacji została wyłączona

I

nformacje które powinny być chronione, bardzo często są dostępne publicznie. Ujawniają je nieświadomie – na skutek niedbalstwa lub niewiedzy – sami użytkownicy. Efekt jest taki, że poufne dane są na wyciągnięcie ręki, w Internecie. Wystarczy użyć Google.
[ czytaj całość… ]

Windows i Linux w jednym stali domku

31/07/2009 w Techblog Możliwość komentowania Windows i Linux w jednym stali domku została wyłączona

W

indows na górze, a Linux na dole; Windows, spokojny, nie wadził nikomu, Linux najdziksze wymyślał swawole… andLinux jest kompletną dystrybucją Ubuntu, która korzysta z jądra coLinux (Cooperative Linux – pierwsza darmowa, opensource’owa metoda uruchomienia systemu operacyjnego Linux pod kontrolą innego systemu, np. Windows XP – bez żadnych mechanizmów wirutalizacji).
[ czytaj całość… ]

Sytuacje wyścigu

30/07/2009 w Magazyny Możliwość komentowania Sytuacje wyścigu została wyłączona

D

o sytuacji wyścigu (ang. race condition) dochodzi wówczas, gdy wiele procesów wykonuje operacje na tych samych danych, a rezultat tych operacji jest zależny od kolejności, w jakiej procesy zostaną wykonane.

[ czytaj całość… ]

Czy bateria naładowała się do końca?

29/07/2009 w Techblog Możliwość komentowania Czy bateria naładowała się do końca? została wyłączona

O

prócz sprzętowego sprawdzenia naładowania baterii za pomocą odczytu – aktywności odpowiedniej diody na obudowie komputera, Linux umożliwia bezpośrednie odczytanie wielu parametrów baterii laptopa. Oprócz graficznych nakładek dane dotyczące baterii możemy odczytać za pomocą polecenia:
[ czytaj całość… ]

Omijanie zapór sieciowych

27/07/2009 w Magazyny Możliwość komentowania Omijanie zapór sieciowych została wyłączona

F

irewalle są często uznawane za niezawodny sposób ochrony przed nieuprawnionym dostępem. Jednak zapory sieciowe również mają swoje słabości – można je omijać, wykorzystując błędy w konfiguracji albo luki w oprogramowaniu. Intruz może zdobyć dostęp do systemu na wiele różnych sposobów.

[ czytaj całość… ]

EdiMAX EW-7108PCg PCMCIA i Livebox

26/07/2009 w Debug, Techblog Możliwość komentowania EdiMAX EW-7108PCg PCMCIA i Livebox została wyłączona

I

nstalację należy rozpocząć od kluczowej sprawy, czyli poprawnym zainstalowaniu obsługi PCMCIA (ang. Personal Computer Memory Card International Association) na laptopie. W tym celu niezbędne będzie zainstalowanie pakietu pcmciautils z sekcji A. Podczas instalacji, slot PCMCIA powinien pozostać pusty. Ponowne uruchomienie systemu, umożliwia nam już podgląd obsługi PCMCIA:
[ czytaj całość… ]

Jak omijać filtrację IP stosowaną przez firewalle i rutery

25/07/2009 w Magazyny Możliwość komentowania Jak omijać filtrację IP stosowaną przez firewalle i rutery została wyłączona

S

poofing to dobrze znane pojęcie w dziedzinie bezpieczeństwa opisujące sytuację, w której osoba bądź program z powodzeniem podszywa się pod inną bądź inny. Powszechną techniką jest tutaj ref-tar spoofing. Smart spoofing IP opiera się na kombinacji zatruwania cache’u ARP, translacji adresów sieciowych (NAT) i routingu.
[ czytaj całość… ]

Hot-babe w temperaturze procesora [18+]

25/07/2009 w Techblog Możliwość komentowania Hot-babe w temperaturze procesora [18+] została wyłączona

H

ot-babe nie jest kolejną promowaną marką serwisu pornograficznego. Jest to mały graficzny programik, który wyświetla zużycie mocy procesora w bardzo szczególny sposób. Gdy wykorzystanie procentowe procesora jest bardzo małe wyświetla on ubraną dziewczynę, wraz ze wzrostem aktywności i podnoszenia temperatury procesora kolejne części garderoby są tracone…
[ czytaj całość… ]

Flagi kompilatora C i C++

24/07/2009 w Administracja Możliwość komentowania Flagi kompilatora C i C++ została wyłączona

T

ak jak w przypadku wszystkich optymalizacji związanych z systemem – zoptymalizować można działanie kompilatorów, które skompilują nam program pod dedykowaną architekturę. Oczywiście należy pamiętać o zasadzie KISS (Keep It Simple Stupid), aby nie przesadzić. Ostrożne używanie flag kompilatorów da nam stabilny i szybki system, zbyt ostre może nieźle w nim namieszać. Jeżeli mamy wątpliwości, zostawmy te flagi w spokoju. W celu dokładniejszych wyjaśnień należy zajrzeć do strony manualej i dokumentacji gcc. Najczęstszymi zmiennymi, którymi się posługuje przy ustawieniu flag kompilatorów to:
[ czytaj całość… ]