Napisał: Patryk Krawaczyński
12/01/2008 w Administracja
Z
a pomocą komendy ip dostępnej w każdej dystrybucji Linuksa możemy w bardzo prosty sposób wyświetlić / manipulować routingiem i jego polityką, urządzeniami sieciowymi oraz tunelami. Do wyświetlania informacji o interfejsach możemy dodatkowo używać komendy ifconfig. Poniższa komenda wyświetli adres ip dla interfejsu eth0:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/01/2008 w Bezpieczeństwo
N
a serwerze lustrzanym Sunsite od 23.10.2006 roku zostały udostępnione materiały filmowe z przebiegu konferencji SecureCon 2006 – czyli Pierwszej Edycji Ogólnopolskiej Konferencji Naukowej poświęconej aspektom bezpieczeństwa systemów i sieci informatycznych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/12/2007 w Magazyny
S
ystem komputerowy można zaatakować na dwa sposoby: bezpośrednio oraz pośrednio. Nietrudno się domyślić, że atak bezpośredni polega na wykorzystaniu różnych podatności danego systemu (zdalnych czy lokalnych), w celu jego całkowitego lub częściowego przejęcia. Atak pośredni natomiast najczęściej wykorzystuje błąd PPKK (Problem Pomiędzy Klawiaturą a Krzesłem). Błąd ten pojawia się, gdy osoba odpowiedzialna za dany system nie końca prawidłowo (lub wcale) przestrzega zasad bezpieczeństwa obowiązujących w danej infrastrukturze. Zasady te noszą nazwę planu lub polityki bezpieczeństwa. Celem opracowania polityki systemu jest poprawienie i zagwarantowanie odpowiedniego poziomu zabezpieczeń dla naszych technologii informatycznych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/11/2007 w Techblog
W
maju bieżącego roku, firma Red Hat ogłosiła uwolnienie trzech krojów pisma, które mogą być z powodzeniem stosowane jako zastąpienie dla trzech podstawowych czcionek systemu Windows: Arial, Courier New, i Times New Roman – odpowiednio w typie: prowadząca bezszeryfowa, monospaced, i szeryfowe czcionki, które są do dziś w wykorzystaniu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
14/11/2007 w Hackultura
Tytuł oryginału: “The Cathedral and the Bazaar”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.
Korekta: Little Snake
“Katedra i bazar” jest jednym z najważniejszych tekstów w historii Open Source. Choć jego autor, Eric S. Raymond, nie odgrywa już aktywnej roli w społeczności, trudno odmówić mu ogromnego wkładu w propagowanie idei otwartego kodu, zwłaszcza jako standardowego elementu infrastruktury biznesowej. Prezentowane poniżej tłumaczenie tekstu “Katedra i bazar” jest swego rodzaju historycznym dokumentem – dziś, po niemal 10 latach, możemy sami przekonać się, na ile tezy postawione przez autora okazały się prawdziwe.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/10/2007 w Techblog
G
oogle, Yahoo!, MSN oraz wiele innych wyszukiwarek oferuje możliwość wyszukiwania plików graficznych. Jeśli martwisz się o intelektualną własność swoich zdjęć czy grafik – lub wykorzystanie przepustowości łącza / limitu transferu na koncie hostingowym – możesz zabronić robotom indeksującym katalogowanie grafiki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/08/2007 w Debug, Techblog
1
4 kwietnia 2005 roku w San Jose – Kalifornii – firma Adobe Systems Incorporated poinformowała, że jest już dostępny Adobe® Reader® 7.0 w wersji dla systemu operacyjnego Linux. Obecnie, po wprowadzeniu na rynek programu w wersji dostosowanej dla systemu Linux®, Adobe umożliwia swobodne przeglądanie treści i drukowanie dokumentów .pdf, zarówno w trybie online jak i offline.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński, Damian Zelek
21/07/2007 w Bezpieczeństwo
B
ezpieczeństwo każdego komputera znajdującego się w “sieci” staje się sprawą priorytetową. Aby zapewnić należyty poziom bezpieczeństwa naszemu systemowi nie wystarczy już tylko, co jakiś czas ręcznie przeglądać pliki dziennika (tzw. logi systemowe). Trzeba nam czegoś więcej! Tu z pomocą przychodzą nam programy kategorii IDS. Zapewnienie wysokiego poziomu bezpieczeństwa komputera podłączonego do Internetu w dzisiejszych czasach staje się rzeczą trudną. W Internecie przez cały czas rozgrywa się szybki i chaotyczny wyścig pomiędzy administratorem a intruzem. Ten drugi z reguły ma nad Nami przewagę, gdyż atakuje on z zaskoczenia i mało kiedy jesteśmy w stanie przewidzieć jego niepowołane przymiarki do naszego serwera. Jeżeli chcesz, aby Twój serwis lub komputer prywatny był w odpowiedni sposób zabezpieczony przed tym nierównym wyścigiem, powinieneś przyjrzeć się bliżej programom z rodziny IDS.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/07/2007 w Bezpieczeństwo
D
ostęp przed niepowołanymi osobami do wielu urządzeń sieciowych jest chroniony hasłem. Problem w tym, że wielu użytkowników tych produktów nie dokonuje zmiany standardowo / fabrycznie czy serwisowo dostarczonych zabezpieczeń. Dzięki temu bez problemu można dostać się wybranego modelu. Poniżej przedstawiam spis haseł serwisowych do 1200 najpopularniejszych producentów i typów urządzeń sieciowych:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/05/2007 w Administracja
A
dres MAC jest unikalnym adresem sprzętowym komputera w sieci. W sieciach Ethernet i Token Ring, adres MAC jest zapisywany na stałe przez producenta w karcie sieciowej. W wielu różnych systemach informacje o tym adresie można uzyskać na wiele różnych sposobów:
[ czytaj całość… ]
Ostatni komentarz :