Napisał: Patryk Krawaczyński
27/06/2009 w Hackultura
Tytuł oryginału: „Not Your Girlfriend”
Tłumaczenie: Kamila Chyla
Następne pokolenie kobiet hackerów robi to dla siebie
– Annalee Newitz, specjalnie dla serwisu SF Gate
Wtorek, 11 Października, 2001
(10-11) 04:00 PDT San Francisco, Kalifornia, USA — Raven Alder, administratorka sieci w firmie Intermedia z siedzibą w stanie Maryland, została kompletnie zbita z tropu przez pytanie, które zadano jej niespodziewanie na zlocie hackerów, na którym przedstawiała swój referat. „Pewien dziennikarz zapytał mnie jak to jest – być pierwszą na świecie kobietą – hackerem” – wspomina. „Co do diabła?” – odpowiedziała poirytowana. Wiedziała przecież, że na konferencję przyjechało wiele innych kobiet hackerów, a już na pewno ona sama nie była tą „pierwszą”. Jednak pytanie dziennikarza uwidoczniło problem dotykający większość współczesnych kobiet hackerów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/06/2009 w Techblog
P
rogram cutter autorstwa Chris’a Lowth’a służy do „wycinania” wybranych połączeń w prywatnych jak i rozległych sieciach. Bez problemu za jego pomocą możemy przerwać istniejące, poszczególne połączenia FTP, SSH, HTTP, P2P czy inne – bez konieczności blokady całego ruchu na danym porcie czy na całym interfejsie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/06/2009 w Bezpieczeństwo
W
połowie lat 90. opracowano podobny do TCSEC (Orange Book) zbiór europejskich kryteriów bezpieczeństwa, ITSEC (Information Technology Security Evaluation Criteria). Następnie widząc potrzebę jednego systemu ocen całym świecie, w styczniu 1996 powstał światowy standard. W jego tworzeniu brały udział takie kraje jak: Stany Zjednoczone, Wielka Brytania, Niemcy, Francja, Kanada i Holandia.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/06/2009 w Administracja
P
rogram linux_logo autorstwa Vince’a Wearvers’a jest małą aplikacją, która umożliwia wyświetlanie różnych logotypów w grafice ASCII. W raz z połączeniem jego możliwości do wyświetlania informacji systemowych, możemy w prosty sposób skomponować sobie oryginalny plik motd.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/06/2009 w Techblog
N
etdiscover jest aktywno/pasywnym narzędziem do przeprowadzania rekonesansu w sieci lokalnej (LAN) głównie zaprojektowanym dla sieci bezprzewodowych, np. po przeprowadzeniu udanego wardrivingu w celu orientacji w sieci. Bez problemu jednak może zostać użyte w sieciach przewodowych opartych o huby, routery i przełączniki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
21/06/2009 w Techblog
W
iadomo, że maszyny serwerowe nie posiadają z reguły środowiska graficznego czy innych multimediów, które mogły by dać chwilę wytchnienia podczas komplikacji jądra, czy robienia kopii zapasowych. Standardem jest posiadanie konsoli framebuffer w rozdzielczości 1024×768, a co jeśli nie posiadamy nawet takiego komfortu i chcemy oglądnąć na zwykłej konsoli (80×25 znaków) film z serwisu YouTube?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/06/2009 w Bezpieczeństwo
P
rezentowany wpis jest kolejną częścią wcześniej zaprezentowanych 1200 standardowych haseł do urządzeń sieciowych, które oferują do nich dostęp przy fabrycznych ustawieniach.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/06/2009 w Techblog
D
midecode (sekcja AP/ w Slackware) autorstwa Alan’a Cox’a oraz Jean’a Delvare’a jest programem „dekodującym” na zrozumiałe dla człowieka informacje z tablicy SMBIOS (ang. System Management BIOS) lub (DMI (ang. Desktop Management Interface). DMI jest popularnym od 1996 roku standardem systemu zarządzania komputerami typu PC opracowanym przez konsorcjum DMTF (ang. Desktop Management Task Force) skupiającym takich producentów sprzętu jak: Compaq, Dell, Digital, HP, IBM, Microsoft, NEC, Novell, SCO, Symantec, SunSoft. Standard ten podobnie jak SMBIOS obsługuje wiele składników sprzętowych komputerów osobistych dlatego każdy użytkownik systemu Linux może w bardzo łatwy sposób zrobić przegląd swojej konfiguracji sprzętowej bez zaglądania pod maskę swojego PCeta.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński, Kamil Porembiński
17/06/2009 w Bezpieczeństwo
F
ork – bomba (ang. fork bomb) jest swego rodzaju atakiem Denial of Service prowadzącym do całkowitego wykorzystania zasobów systemowych. Metoda ta opiera się na szybkim stworzeniu wielu kopii programu, które unieruchomią system. Ponieważ w wieloprocesowym systemie tylko określona ilość procesów może być efektywnie wykonywana naraz, stworzenie odpowiednio dużej liczby procesów może unieruchomić system. Wykorzystując funkcję fork()
, która służy do tworzenia nowych procesów, możemy zapełnić tablicę procesów systemu operacyjnego.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/06/2009 w Bezpieczeństwo
P
owłoka zapewnia interfejs pomiędzy jądrem, a użytkownikiem. Można ją opisać jako interpreter. Interpretuje ona polecenia wprowadzane przez użytkownika i przekazuje je do jądra systemu. Interfejs powłoki jest bardzo prosty. Zwykle składa się z monitu, po którym wprowadza się polecenie i następnie potwierdzenie klawiszem [Enter]. Polecenia wpisujemy w wierszu, który jest często nazywany wierszem poleceń. Po dłuższym użytkowaniu Linuksa można przekonać się, że polecenia wprowadzane w wierszu mogą być bardzo skomplikowane, a jej interpretacyjne zdolności dają możliwość stosowania wielu wymyślnych sztuczek.
[ czytaj całość… ]
Ostatni komentarz :