Napisał: Patryk Krawaczyński
08/07/2009 w Magazyny
J
ednym z najgłośniejszych tematów związanych z informatyką poruszanych w mediach jest aspekt wirusów komputerowych. Wirusy, a dokładniej cała grupa niebezpiecznych programów nazywanych angielskim terminem malware, jest bardzo wdzięcznym tematem dla prasy i telewizji: niszczą dane, wywołują panikę u ludzi. Skąd się bierze cały strach? Jak się zabezpieczyć? Na te i na inne pytania postaramy się odpowiedzieć w ramach tego artykułu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
07/07/2009 w Bezpieczeństwo
W
systemie Slackware znajduje się pakiet slocate (Secure Locate – sekcja A/), który umożliwia wyszukiwanie dowolnej nazwy pliku w okresowo aktualizowanej bazie danych. W dodatku przed wyświetleniem wyników program sprawdza właściciela oraz dostęp do danego pliku, by użytkownicy nie mający do nich żadnych praw nie otrzymali informacji na temat ich lokalizacji.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
06/07/2009 w Magazyny
T
ermin kryptografia pochodzi od greckich słów: kryptós, ukryte, oraz gráphein, pismo. W ogólności, wyróżniamy dwa rodzaje szyfrów kryptograficznych: symetryczne i asymetryczne. Określenia te związane są ze strukturą klucza. Aby zaszyfrować dane bądź wiadomość potrzebne są informacje o tym, jak szyfrować bądź deszyfrować dane (szyfr), a także klucz – tajny parametr szyfru.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/07/2009 w Debug, Techblog
J
eśli w naszym kliencie pocztowym skasowaliśmy więcej wiadomości niż wydawało nam się potrzebne, a nasz Kosz został już opróżniony – istnieje jeszcze duża szansa na odzyskanie straconej wiadomości.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/07/2009 w Debug
W
iększość z nas jest zaznajomiona z możliwościami typowego laptopa pod względem hibernacji. W tym trybie cała zawartość pamięci RAM zostaje zapisana na dysk naszej maszyny, a ona sama wyłączana. Przy ponownym uruchomieniu system jest odtwarzany dokładnie do tego samego stanu, przed którym został uśpiony, z wszystkimi programami, które były uruchomiony w taki sposób w jaki działały dotychczas.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
03/07/2009 w Magazyny
P
rzy podziale sieci komputerowych często używa się sformułowań: intranet oraz ekstranet, które opisują specyficzne segmenty Sieci. Intranetem określa się wewnętrzną część sieci firmy, która nie jest widoczna dla osób spoza niej, na przykład z poziomu Internetu.Ekstranet to wydzielona część sieci lokalnej, udostępniona na zewnątrz, która najczęściej zawiera stronę WWW danej firmy, serwer DNS bądź zapewnia dostęp do usług poczty e-mail dla klientów zewnętrznych lub inne usługi udostępniane firmom współpracującym czy też kontrahentom.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/07/2009 w Techblog
R
utilT jest graficznym narzędziem napisanym pod GTK+2, które pomaga w konfiguracji sieci bezprzewodowych. Pomimo, że zostało ono zaprojektowane by działać, głównie ze sterownikami przeznaczonymi dla chipsetu RaLink powinno spełniać swoje zadanie z każdym innym sterownikiem dla karty bezprzewodowej.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/06/2009 w Techblog
P
owerTOP jest narzędziem, które potrafi znacznie obniżyć zużycie energii na przenośnych komputerach, a tym samym przedłużyć czas działania na baterii. Narzędzie to stworzono na podstawie pracy wykonanej przez developerów jądra Linuksa Poprzez monitorowanie systemu informuje nas, jakie akcje mogą zostać podjęte w systemie (głównie poprzez odpowiednią konfigurację), aby zużycie energii w całym systemie i sprzęcie było ograniczone do minimum, przy zachowaniu wydajności w momentach kiedy jest ona wymagana.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/06/2009 w Magazyny
A
dministratorzy, chcąc ograniczyć swobodę użytkowników systemu, decydują się na ustawienie restrykcyjnej powłoki, tak aby umożliwić wykonywanie tylko wybranych komend. Niestety, utworzenie w pełni restrykcyjnego środowiska nie jest rzeczą łatwą, a najdrobniejsze przeoczenie może zezwolić sprytnemu użytkownikowi na wydostanie się z pułapki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/06/2009 w Hackultura
Tytuł oryginału: “Not Your Girlfriend”
Tłumaczenie: Kamila Chyla
Następne pokolenie kobiet hackerów robi to dla siebie
– Annalee Newitz, specjalnie dla serwisu SF Gate
Wtorek, 11 Października, 2001
(10-11) 04:00 PDT San Francisco, Kalifornia, USA — Raven Alder, administratorka sieci w firmie Intermedia z siedzibą w stanie Maryland, została kompletnie zbita z tropu przez pytanie, które zadano jej niespodziewanie na zlocie hackerów, na którym przedstawiała swój referat. “Pewien dziennikarz zapytał mnie jak to jest – być pierwszą na świecie kobietą – hackerem” – wspomina. “Co do diabła?” – odpowiedziała poirytowana. Wiedziała przecież, że na konferencję przyjechało wiele innych kobiet hackerów, a już na pewno ona sama nie była tą “pierwszą”. Jednak pytanie dziennikarza uwidoczniło problem dotykający większość współczesnych kobiet hackerów.
[ czytaj całość… ]
Ostatni komentarz :