NFsec Logo

Enhanced SpeedStep w systemie Linux 2.6

03/02/2008 w Administracja Możliwość komentowania Enhanced SpeedStep w systemie Linux 2.6 została wyłączona

E

nhanced Intel SpeedStep Technology – bo tak brzmi pełna nazwa – jest technologią firmy Intel (pochodzi ona od technologii SpeedStep obecnej w procesorach Pentium M), która pozwala na dynamiczne obniżanie kilku kluczowych wartości technicznych procesora (napięcie oraz częstotliwość taktowania), co pozwala na obniżenie poboru prądu i temperatury jednostki centralnej. Wypływającymi z tego korzyściami są dłuższa praca na baterii laptopa (poprzez zmniejszenie zużycia energii) i ograniczoną emisję ciepła procesora (skutkiem tego jest także zmniejszenie poziomu hałasu układu chłodzącego w postaci wentylatora), gdy system jest bezczynny. Po załadowaniu odpowiednich modułów jądra Linuksa obniży ono automatycznie taktowanie zegara procesora, kiedykolwiek to możliwe i automatycznie zwiększy jego szybkość przy większym obciążeniu i wymogu bardziej wydajnej pracy.
[ czytaj całość… ]

Flagowe czcionki TTF Windows w Slackware

28/01/2008 w Techblog Możliwość komentowania Flagowe czcionki TTF Windows w Slackware została wyłączona

M

imo, iż system Slackware posiada bardzo duże wyposażenie w czcionki różnej maści, brakuje w nim flagowych czcionek (Arial, Verdana, Times New Roman) pochodzących z systemu Windows. W innych dystrybucjach typu Debian czy Ubuntu sprowadza się to do wydania komendy: apt-get install msttcorefonts. W Slackware jest to trochę bardziej złożony proces…
[ czytaj całość… ]

conntrack: table full, dropping packet

23/01/2008 w Debug Możliwość komentowania conntrack: table full, dropping packet została wyłączona

W

wielu sytuacjach, gdy z jakiegoś starszego sprzętu, na którym instalujemy system Linux robiąc „domowej roboty” router, służący za bramę do Internetu – przy większym obciążeniu i wykorzystaniu mechanizmu NAT i uprzejmości iptables – –state ESTABLISHED, RELATED – prędzej czy później otrzymujemy komunikat „ip_conntrack: table full, dropping packet” i dzielone łącze internetowe pada.
[ czytaj całość… ]

Przejście z jądra huge na generic

22/01/2008 w Administracja Możliwość komentowania Przejście z jądra huge na generic została wyłączona

S

tandardowo, podczas instalacji Slackware od wersji 12.0 jądrem systemu jest przewidziana przez jego autora wersja: huge (ang. wielka) dla maszyny z jednym procesorem, bądź huge-smp dla maszyn wieloprocesorowych (Symetric MultiProcessing) lub wielordzeniowych (wtedy technologia SMP traktuje każdy rdzeń jako osobny procesor) – zawierająca w większości wkompilowane w sobie prawie wszystkie sterowniki kontrolerów oraz systemy plików (wszystko oprócz zmywaka ;).
[ czytaj całość… ]

Znajdowanie IP interfejsu

12/01/2008 w Administracja Możliwość komentowania Znajdowanie IP interfejsu została wyłączona

Z

a pomocą komendy ip dostępnej w każdej dystrybucji Linuksa możemy w bardzo prosty sposób wyświetlić / manipulować routingiem i jego polityką, urządzeniami sieciowymi oraz tunelami. Do wyświetlania informacji o interfejsach możemy dodatkowo używać komendy ifconfig. Poniższa komenda wyświetli adres ip dla interfejsu eth0:
[ czytaj całość… ]

Materiały filmowe z SecureCon 2006

05/01/2008 w Bezpieczeństwo Możliwość komentowania Materiały filmowe z SecureCon 2006 została wyłączona

N

a serwerze lustrzanym Sunsite od 23.10.2006 roku zostały udostępnione materiały filmowe z przebiegu konferencji SecureCon 2006 – czyli Pierwszej Edycji Ogólnopolskiej Konferencji Naukowej poświęconej aspektom bezpieczeństwa systemów i sieci informatycznych.
[ czytaj całość… ]

Grunt to mieć zasady

01/12/2007 w Magazyny Możliwość komentowania Grunt to mieć zasady została wyłączona

S

ystem komputerowy można zaatakować na dwa sposoby: bezpośrednio oraz pośrednio. Nietrudno się domyślić, że atak bezpośredni polega na wykorzystaniu różnych podatności danego systemu (zdalnych czy lokalnych), w celu jego całkowitego lub częściowego przejęcia. Atak pośredni natomiast najczęściej wykorzystuje błąd PPKK (Problem Pomiędzy Klawiaturą a Krzesłem). Błąd ten pojawia się, gdy osoba odpowiedzialna za dany system nie końca prawidłowo (lub wcale) przestrzega zasad bezpieczeństwa obowiązujących w danej infrastrukturze. Zasady te noszą nazwę planu lub polityki bezpieczeństwa. Celem opracowania polityki systemu jest poprawienie i zagwarantowanie odpowiedniego poziomu zabezpieczeń dla naszych technologii informatycznych.
[ czytaj całość… ]

Darmowe czcionki Arial, Courier New i Times New Roman

18/11/2007 w Techblog Możliwość komentowania Darmowe czcionki Arial, Courier New i Times New Roman została wyłączona

W

maju bieżącego roku, firma Red Hat ogłosiła uwolnienie trzech krojów pisma, które mogą być z powodzeniem stosowane jako zastąpienie dla trzech podstawowych czcionek systemu Windows: Arial, Courier New, i Times New Roman – odpowiednio w typie: prowadząca bezszeryfowa, monospaced, i szeryfowe czcionki, które są do dziś w wykorzystaniu.
[ czytaj całość… ]

Katedra i bazar

14/11/2007 w Hackultura Możliwość komentowania Katedra i bazar została wyłączona

Tytuł oryginału: „The Cathedral and the Bazaar”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.
Korekta: Little Snake

„Katedra i bazar” jest jednym z najważniejszych tekstów w historii Open Source. Choć jego autor, Eric S. Raymond, nie odgrywa już aktywnej roli w społeczności, trudno odmówić mu ogromnego wkładu w propagowanie idei otwartego kodu, zwłaszcza jako standardowego elementu infrastruktury biznesowej. Prezentowane poniżej tłumaczenie tekstu „Katedra i bazar” jest swego rodzaju historycznym dokumentem – dziś, po niemal 10 latach, możemy sami przekonać się, na ile tezy postawione przez autora okazały się prawdziwe.
[ czytaj całość… ]

Wykluczając roboty indeksujące grafikę

20/10/2007 w Techblog Możliwość komentowania Wykluczając roboty indeksujące grafikę została wyłączona

G

oogle, Yahoo!, MSN oraz wiele innych wyszukiwarek oferuje możliwość wyszukiwania plików graficznych. Jeśli martwisz się o intelektualną własność swoich zdjęć czy grafik – lub wykorzystanie przepustowości łącza / limitu transferu na koncie hostingowym – możesz zabronić robotom indeksującym katalogowanie grafiki.
[ czytaj całość… ]