NFsec Logo

Rodzaje wirusów komputerowych

08/07/2009 w Magazyny Możliwość komentowania Rodzaje wirusów komputerowych została wyłączona

J

ednym z najgłośniejszych tematów związanych z informatyką poruszanych w mediach jest aspekt wirusów komputerowych. Wirusy, a dokładniej cała grupa niebezpiecznych programów nazywanych angielskim terminem malware, jest bardzo wdzięcznym tematem dla prasy i telewizji: niszczą dane, wywołują panikę u ludzi. Skąd się bierze cały strach? Jak się zabezpieczyć? Na te i na inne pytania postaramy się odpowiedzieć w ramach tego artykułu.
[ czytaj całość… ]

Bezpieczne wyszukiwanie pliku w systemie

07/07/2009 w Bezpieczeństwo Możliwość komentowania Bezpieczne wyszukiwanie pliku w systemie została wyłączona

W

systemie Slackware znajduje się pakiet slocate (Secure Locate – sekcja A/), który umożliwia wyszukiwanie dowolnej nazwy pliku w okresowo aktualizowanej bazie danych. W dodatku przed wyświetleniem wyników program sprawdza właściciela oraz dostęp do danego pliku, by użytkownicy nie mający do nich żadnych praw nie otrzymali informacji na temat ich lokalizacji.
[ czytaj całość… ]

Kryptografia dla poczty i danych

06/07/2009 w Magazyny Możliwość komentowania Kryptografia dla poczty i danych została wyłączona

T

ermin kryptografia pochodzi od greckich słów: kryptós, ukryte, oraz gráphein, pismo. W ogólności, wyróżniamy dwa rodzaje szyfrów kryptograficznych: symetryczne i asymetryczne. Określenia te związane są ze strukturą klucza. Aby zaszyfrować dane bądź wiadomość potrzebne są informacje o tym, jak szyfrować bądź deszyfrować dane (szyfr), a także klucz – tajny parametr szyfru.
[ czytaj całość… ]

Odzyskiwanie wiadomości w Thunderbird

05/07/2009 w Debug, Techblog Możliwość komentowania Odzyskiwanie wiadomości w Thunderbird została wyłączona

J

eśli w naszym kliencie pocztowym skasowaliśmy więcej wiadomości niż wydawało nam się potrzebne, a nasz Kosz został już opróżniony – istnieje jeszcze duża szansa na odzyskanie straconej wiadomości.
[ czytaj całość… ]

CryoPID – Zamrażanie pojedynczych procesów

04/07/2009 w Debug Możliwość komentowania CryoPID – Zamrażanie pojedynczych procesów została wyłączona

W

iększość z nas jest zaznajomiona z możliwościami typowego laptopa pod względem hibernacji. W tym trybie cała zawartość pamięci RAM zostaje zapisana na dysk naszej maszyny, a ona sama wyłączana. Przy ponownym uruchomieniu system jest odtwarzany dokładnie do tego samego stanu, przed którym został uśpiony, z wszystkimi programami, które były uruchomiony w taki sposób w jaki działały dotychczas.
[ czytaj całość… ]

Bezpieczny ekstranet – strefy DMZ

03/07/2009 w Magazyny Możliwość komentowania Bezpieczny ekstranet – strefy DMZ została wyłączona

P

rzy podziale sieci komputerowych często używa się sformułowań: intranet oraz ekstranet, które opisują specyficzne segmenty Sieci. Intranetem określa się wewnętrzną część sieci firmy, która nie jest widoczna dla osób spoza niej, na przykład z poziomu Internetu.Ekstranet to wydzielona część sieci lokalnej, udostępniona na zewnątrz, która najczęściej zawiera stronę WWW danej firmy, serwer DNS bądź zapewnia dostęp do usług poczty e-mail dla klientów zewnętrznych lub inne usługi udostępniane firmom współpracującym czy też kontrahentom.
[ czytaj całość… ]

RutilT – zarządzanie sieciami bezprzewodowymi

01/07/2009 w Techblog Możliwość komentowania RutilT – zarządzanie sieciami bezprzewodowymi została wyłączona

R

utilT jest graficznym narzędziem napisanym pod GTK+2, które pomaga w konfiguracji sieci bezprzewodowych. Pomimo, że zostało ono zaprojektowane by działać, głównie ze sterownikami przeznaczonymi dla chipsetu RaLink powinno spełniać swoje zadanie z każdym innym sterownikiem dla karty bezprzewodowej.
[ czytaj całość… ]

Mniejszy pobór energii na laptopie dzięki PowerTOP

30/06/2009 w Techblog Możliwość komentowania Mniejszy pobór energii na laptopie dzięki PowerTOP została wyłączona

P

owerTOP jest narzędziem, które potrafi znacznie obniżyć zużycie energii na przenośnych komputerach, a tym samym przedłużyć czas działania na baterii. Narzędzie to stworzono na podstawie pracy wykonanej przez developerów jądra Linuksa Poprzez monitorowanie systemu informuje nas, jakie akcje mogą zostać podjęte w systemie (głównie poprzez odpowiednią konfigurację), aby zużycie energii w całym systemie i sprzęcie było ograniczone do minimum, przy zachowaniu wydajności w momentach kiedy jest ona wymagana.
[ czytaj całość… ]

Restrykcyjne powłoki – jak je obejść?

28/06/2009 w Magazyny Możliwość komentowania Restrykcyjne powłoki – jak je obejść? została wyłączona

A

dministratorzy, chcąc ograniczyć swobodę użytkowników systemu, decydują się na ustawienie restrykcyjnej powłoki, tak aby umożliwić wykonywanie tylko wybranych komend. Niestety, utworzenie w pełni restrykcyjnego środowiska nie jest rzeczą łatwą, a najdrobniejsze przeoczenie może zezwolić sprytnemu użytkownikowi na wydostanie się z pułapki.
[ czytaj całość… ]

Nie jestem niczyją dziewczyną

27/06/2009 w Hackultura Możliwość komentowania Nie jestem niczyją dziewczyną została wyłączona

Tytuł oryginału: “Not Your Girlfriend”
Tłumaczenie: Kamila Chyla

Następne pokolenie kobiet hackerów robi to dla siebie
– Annalee Newitz, specjalnie dla serwisu SF Gate

Wtorek, 11 Października, 2001

(10-11) 04:00 PDT San Francisco, Kalifornia, USA — Raven Alder, administratorka sieci w firmie Intermedia z siedzibą w stanie Maryland, została kompletnie zbita z tropu przez pytanie, które zadano jej niespodziewanie na zlocie hackerów, na którym przedstawiała swój referat. “Pewien dziennikarz zapytał mnie jak to jest – być pierwszą na świecie kobietą – hackerem” – wspomina. “Co do diabła?” – odpowiedziała poirytowana. Wiedziała przecież, że na konferencję przyjechało wiele innych kobiet hackerów, a już na pewno ona sama nie była tą “pierwszą”. Jednak pytanie dziennikarza uwidoczniło problem dotykający większość współczesnych kobiet hackerów.
[ czytaj całość… ]