Napisał: Patryk Krawaczyński
26/07/2009 w Debug, Techblog
I
nstalację należy rozpocząć od kluczowej sprawy, czyli poprawnym zainstalowaniu obsługi PCMCIA (ang. Personal Computer Memory Card International Association) na laptopie. W tym celu niezbędne będzie zainstalowanie pakietu pcmciautils z sekcji A. Podczas instalacji, slot PCMCIA powinien pozostać pusty. Ponowne uruchomienie systemu, umożliwia nam już podgląd obsługi PCMCIA:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/07/2009 w Magazyny
S
poofing to dobrze znane pojęcie w dziedzinie bezpieczeństwa opisujące sytuację, w której osoba bądź program z powodzeniem podszywa się pod inną bądź inny. Powszechną techniką jest tutaj ref-tar spoofing. Smart spoofing IP opiera się na kombinacji zatruwania cache’u ARP, translacji adresów sieciowych (NAT) i routingu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/07/2009 w Techblog
H
ot-babe nie jest kolejną promowaną marką serwisu pornograficznego. Jest to mały graficzny programik, który wyświetla zużycie mocy procesora w bardzo szczególny sposób. Gdy wykorzystanie procentowe procesora jest bardzo małe wyświetla on ubraną dziewczynę, wraz ze wzrostem aktywności i podnoszenia temperatury procesora kolejne części garderoby są tracone…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/07/2009 w Administracja
T
ak jak w przypadku wszystkich optymalizacji związanych z systemem – zoptymalizować można działanie kompilatorów, które skompilują nam program pod dedykowaną architekturę. Oczywiście należy pamiętać o zasadzie KISS (Keep It Simple Stupid), aby nie przesadzić. Ostrożne używanie flag kompilatorów da nam stabilny i szybki system, zbyt ostre może nieźle w nim namieszać. Jeżeli mamy wątpliwości, zostawmy te flagi w spokoju. W celu dokładniejszych wyjaśnień należy zajrzeć do strony manualej i dokumentacji gcc. Najczęstszymi zmiennymi, którymi się posługuje przy ustawieniu flag kompilatorów to:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/07/2009 w Magazyny
N
iniejszy artykuł prezentuje stosunkowo słabo rozpowszechnioną technikę zabezpieczania sieci komputerowych, która w rzeczywistości okazuje się być jednym z najbardziej efektywnych narzędzi do walki z atakami typu DoS.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/07/2009 w Bezpieczeństwo
L
inux jest systemem, w którym hasła pełnią jedną z głównych funkcji zabezpieczających (Punkt 3. Skomplikowane hasła). Niestety nie każdy użytkownik naszego systemu potrafi zrozumieć rangi ich bezpieczeństwa. Wielu z nich tworzy bardzo łatwe kombinacje przy ich doborze. Wpływa to nie tylko negatywnie na bezpieczeństwo samego konta danego użytkownika, ale również bezpieczeństwo całego systemu. By przeciwdziałać tego rodzaju uchybieniom, możemy wymusić tworzenie lepszych haseł na samych użytkownikach z poziomu mechanizmów służących do ustanowienia i zmiany hasła. Proces taki nazywany jest proaktywnym testowaniem haseł i polega on na eliminowaniu słabych haseł zanim pojawią się w plikach zawierających informacje o kontach użytkowników.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
21/07/2009 w Hacks & Scripts
P
rzedstawiony hack jest tłumaczeniem „Playing Hunt the Disk Hog” z książki „Linux Servers Hacks” autorstwa Rob’a Flickenger’a udostępnionym on-line (Hack #15) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/07/2009 w Magazyny
S
ystemy linuksowe są dość odporne na włamania. Jednak w pewnych sytuacjach, gdy zależy nam na wysokim poziomie bezpieczeństwa komputera, standardowe dystrybucje okazują się niewystarczające. Przyjrzyjmy się kilku najpopularniejszym mechanizmom zwiększającym bezpieczeństwo Linuksa na poziomie jądra.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/07/2009 w Bezpieczeństwo
L
ogin jest programem, który nawiązuje nowe sesję z systemem w celu dopuszczenia użytkownika do jego konta shell. Stan gotowości tego programu możemy rozpoznać po znaku zachęty „login: ” wyświetlanym na naszym aktualnym terminalu. Wtedy jesteśmy w stanie podać nasz login oraz po pojawieniu się znaku zachęty „Password: ” nasze hasło (w trakcie wpisywania hasła opcja ukazywania – echo jest wyłączona lub ukazywane są znaki „*” – w zależności od konfiguracji systemu).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/07/2009 w Magazyny
P
odanie do publicznej wiadomości zbyt dużej ilości informacji może naruszyć zasad polityki bezpieczeństwa, a tym samym ułatwić atak na system informatyczny przedsiębiorstwa lub organizacji. Zobaczmy, gdzie i w jaki sposób łatwo znajdziemy cenne dane, które mogą posłużyć do kompromitacji systemu firmowych zabezpieczeń.
[ czytaj całość… ]
Ostatni komentarz :