Napisał: Patryk Krawaczyński
05/07/2009 w Debug, Techblog
J
eśli w naszym kliencie pocztowym skasowaliśmy więcej wiadomości niż wydawało nam się potrzebne, a nasz Kosz został już opróżniony – istnieje jeszcze duża szansa na odzyskanie straconej wiadomości.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/07/2009 w Debug
W
iększość z nas jest zaznajomiona z możliwościami typowego laptopa pod względem hibernacji. W tym trybie cała zawartość pamięci RAM zostaje zapisana na dysk naszej maszyny, a ona sama wyłączana. Przy ponownym uruchomieniu system jest odtwarzany dokładnie do tego samego stanu, przed którym został uśpiony, z wszystkimi programami, które były uruchomiony w taki sposób w jaki działały dotychczas.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
03/07/2009 w Magazyny
P
rzy podziale sieci komputerowych często używa się sformułowań: intranet oraz ekstranet, które opisują specyficzne segmenty Sieci. Intranetem określa się wewnętrzną część sieci firmy, która nie jest widoczna dla osób spoza niej, na przykład z poziomu Internetu.Ekstranet to wydzielona część sieci lokalnej, udostępniona na zewnątrz, która najczęściej zawiera stronę WWW danej firmy, serwer DNS bądź zapewnia dostęp do usług poczty e-mail dla klientów zewnętrznych lub inne usługi udostępniane firmom współpracującym czy też kontrahentom.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/07/2009 w Techblog
R
utilT jest graficznym narzędziem napisanym pod GTK+2, które pomaga w konfiguracji sieci bezprzewodowych. Pomimo, że zostało ono zaprojektowane by działać, głównie ze sterownikami przeznaczonymi dla chipsetu RaLink powinno spełniać swoje zadanie z każdym innym sterownikiem dla karty bezprzewodowej.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/06/2009 w Techblog
P
owerTOP jest narzędziem, które potrafi znacznie obniżyć zużycie energii na przenośnych komputerach, a tym samym przedłużyć czas działania na baterii. Narzędzie to stworzono na podstawie pracy wykonanej przez developerów jądra Linuksa Poprzez monitorowanie systemu informuje nas, jakie akcje mogą zostać podjęte w systemie (głównie poprzez odpowiednią konfigurację), aby zużycie energii w całym systemie i sprzęcie było ograniczone do minimum, przy zachowaniu wydajności w momentach kiedy jest ona wymagana.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/06/2009 w Magazyny
A
dministratorzy, chcąc ograniczyć swobodę użytkowników systemu, decydują się na ustawienie restrykcyjnej powłoki, tak aby umożliwić wykonywanie tylko wybranych komend. Niestety, utworzenie w pełni restrykcyjnego środowiska nie jest rzeczą łatwą, a najdrobniejsze przeoczenie może zezwolić sprytnemu użytkownikowi na wydostanie się z pułapki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/06/2009 w Hackultura
Tytuł oryginału: „Not Your Girlfriend”
Tłumaczenie: Kamila Chyla
Następne pokolenie kobiet hackerów robi to dla siebie
– Annalee Newitz, specjalnie dla serwisu SF Gate
Wtorek, 11 Października, 2001
(10-11) 04:00 PDT San Francisco, Kalifornia, USA — Raven Alder, administratorka sieci w firmie Intermedia z siedzibą w stanie Maryland, została kompletnie zbita z tropu przez pytanie, które zadano jej niespodziewanie na zlocie hackerów, na którym przedstawiała swój referat. „Pewien dziennikarz zapytał mnie jak to jest – być pierwszą na świecie kobietą – hackerem” – wspomina. „Co do diabła?” – odpowiedziała poirytowana. Wiedziała przecież, że na konferencję przyjechało wiele innych kobiet hackerów, a już na pewno ona sama nie była tą „pierwszą”. Jednak pytanie dziennikarza uwidoczniło problem dotykający większość współczesnych kobiet hackerów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/06/2009 w Techblog
P
rogram cutter autorstwa Chris’a Lowth’a służy do „wycinania” wybranych połączeń w prywatnych jak i rozległych sieciach. Bez problemu za jego pomocą możemy przerwać istniejące, poszczególne połączenia FTP, SSH, HTTP, P2P czy inne – bez konieczności blokady całego ruchu na danym porcie czy na całym interfejsie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/06/2009 w Bezpieczeństwo
W
połowie lat 90. opracowano podobny do TCSEC (Orange Book) zbiór europejskich kryteriów bezpieczeństwa, ITSEC (Information Technology Security Evaluation Criteria). Następnie widząc potrzebę jednego systemu ocen całym świecie, w styczniu 1996 powstał światowy standard. W jego tworzeniu brały udział takie kraje jak: Stany Zjednoczone, Wielka Brytania, Niemcy, Francja, Kanada i Holandia.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/06/2009 w Administracja
P
rogram linux_logo autorstwa Vince’a Wearvers’a jest małą aplikacją, która umożliwia wyświetlanie różnych logotypów w grafice ASCII. W raz z połączeniem jego możliwości do wyświetlania informacji systemowych, możemy w prosty sposób skomponować sobie oryginalny plik motd.
[ czytaj całość… ]
Ostatni komentarz :