NFsec Logo

Sytuacje wyścigu

30/07/2009 w Magazyny Możliwość komentowania Sytuacje wyścigu została wyłączona

D

o sytuacji wyścigu (ang. race condition) dochodzi wówczas, gdy wiele procesów wykonuje operacje na tych samych danych, a rezultat tych operacji jest zależny od kolejności, w jakiej procesy zostaną wykonane.

[ czytaj całość… ]

Czy bateria naładowała się do końca?

29/07/2009 w Techblog Możliwość komentowania Czy bateria naładowała się do końca? została wyłączona

O

prócz sprzętowego sprawdzenia naładowania baterii za pomocą odczytu – aktywności odpowiedniej diody na obudowie komputera, Linux umożliwia bezpośrednie odczytanie wielu parametrów baterii laptopa. Oprócz graficznych nakładek dane dotyczące baterii możemy odczytać za pomocą polecenia:
[ czytaj całość… ]

Omijanie zapór sieciowych

27/07/2009 w Magazyny Możliwość komentowania Omijanie zapór sieciowych została wyłączona

F

irewalle są często uznawane za niezawodny sposób ochrony przed nieuprawnionym dostępem. Jednak zapory sieciowe również mają swoje słabości – można je omijać, wykorzystując błędy w konfiguracji albo luki w oprogramowaniu. Intruz może zdobyć dostęp do systemu na wiele różnych sposobów.

[ czytaj całość… ]

EdiMAX EW-7108PCg PCMCIA i Livebox

26/07/2009 w Debug, Techblog Możliwość komentowania EdiMAX EW-7108PCg PCMCIA i Livebox została wyłączona

I

nstalację należy rozpocząć od kluczowej sprawy, czyli poprawnym zainstalowaniu obsługi PCMCIA (ang. Personal Computer Memory Card International Association) na laptopie. W tym celu niezbędne będzie zainstalowanie pakietu pcmciautils z sekcji A. Podczas instalacji, slot PCMCIA powinien pozostać pusty. Ponowne uruchomienie systemu, umożliwia nam już podgląd obsługi PCMCIA:
[ czytaj całość… ]

Jak omijać filtrację IP stosowaną przez firewalle i rutery

25/07/2009 w Magazyny Możliwość komentowania Jak omijać filtrację IP stosowaną przez firewalle i rutery została wyłączona

S

poofing to dobrze znane pojęcie w dziedzinie bezpieczeństwa opisujące sytuację, w której osoba bądź program z powodzeniem podszywa się pod inną bądź inny. Powszechną techniką jest tutaj ref-tar spoofing. Smart spoofing IP opiera się na kombinacji zatruwania cache’u ARP, translacji adresów sieciowych (NAT) i routingu.
[ czytaj całość… ]

Hot-babe w temperaturze procesora [18+]

25/07/2009 w Techblog Możliwość komentowania Hot-babe w temperaturze procesora [18+] została wyłączona

H

ot-babe nie jest kolejną promowaną marką serwisu pornograficznego. Jest to mały graficzny programik, który wyświetla zużycie mocy procesora w bardzo szczególny sposób. Gdy wykorzystanie procentowe procesora jest bardzo małe wyświetla on ubraną dziewczynę, wraz ze wzrostem aktywności i podnoszenia temperatury procesora kolejne części garderoby są tracone…
[ czytaj całość… ]

Flagi kompilatora C i C++

24/07/2009 w Administracja Możliwość komentowania Flagi kompilatora C i C++ została wyłączona

T

ak jak w przypadku wszystkich optymalizacji związanych z systemem – zoptymalizować można działanie kompilatorów, które skompilują nam program pod dedykowaną architekturę. Oczywiście należy pamiętać o zasadzie KISS (Keep It Simple Stupid), aby nie przesadzić. Ostrożne używanie flag kompilatorów da nam stabilny i szybki system, zbyt ostre może nieźle w nim namieszać. Jeżeli mamy wątpliwości, zostawmy te flagi w spokoju. W celu dokładniejszych wyjaśnień należy zajrzeć do strony manualej i dokumentacji gcc. Najczęstszymi zmiennymi, którymi się posługuje przy ustawieniu flag kompilatorów to:
[ czytaj całość… ]

Ochrona sieci komputerowych

23/07/2009 w Magazyny Możliwość komentowania Ochrona sieci komputerowych została wyłączona

N

iniejszy artykuł prezentuje stosunkowo słabo rozpowszechnioną technikę zabezpieczania sieci komputerowych, która w rzeczywistości okazuje się być jednym z najbardziej efektywnych narzędzi do walki z atakami typu DoS.

[ czytaj całość… ]

Tworzenie lepszych haseł dzięki CrackLib

22/07/2009 w Bezpieczeństwo Możliwość komentowania Tworzenie lepszych haseł dzięki CrackLib została wyłączona

L

inux jest systemem, w którym hasła pełnią jedną z głównych funkcji zabezpieczających (Punkt 3. Skomplikowane hasła). Niestety nie każdy użytkownik naszego systemu potrafi zrozumieć rangi ich bezpieczeństwa. Wielu z nich tworzy bardzo łatwe kombinacje przy ich doborze. Wpływa to nie tylko negatywnie na bezpieczeństwo samego konta danego użytkownika, ale również bezpieczeństwo całego systemu. By przeciwdziałać tego rodzaju uchybieniom, możemy wymusić tworzenie lepszych haseł na samych użytkownikach z poziomu mechanizmów służących do ustanowienia i zmiany hasła. Proces taki nazywany jest proaktywnym testowaniem haseł i polega on na eliminowaniu słabych haseł zanim pojawią się w plikach zawierających informacje o kontach użytkowników.
[ czytaj całość… ]

Tropienie pożeracza dysku

21/07/2009 w Hacks & Scripts Możliwość komentowania Tropienie pożeracza dysku została wyłączona

P

rzedstawiony hack jest tłumaczeniem “Playing Hunt the Disk Hog” z książki “Linux Servers Hacks” autorstwa Rob’a Flickenger’a udostępnionym on-line (Hack #15) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]