NFsec Logo

Nie znasz potęgi ciemnej strony

23/05/2007 w Hackultura Możliwość komentowania Nie znasz potęgi ciemnej strony została wyłączona

M

oc hackingu dwie strony ma, ciemną i jasną. Musisz się zdecydować po której stronie kroczyć chcesz. Ubogim umysłom często myli się. Ciemna strona crackingiem zwana kusząca jest, gdyż ścieżką tą krocząc tajne hasła odnajdujesz i dyski twarde nieprzyjaciołom swoim niszczysz.
[ czytaj całość… ]

Mod_rewrite w przykładach

20/05/2007 w Administracja Możliwość komentowania Mod_rewrite w przykładach została wyłączona

P

ostanowiłem zebrać i opisać kilka przydatnych rozwiązań dotyczących mod_rewrite. Mam nadzieję, że ten wpis ułatwi poszukiwania odpowiednich regułek. Włączenie mod_rewrite i ustawienie domyślnej ścieżki.
[ czytaj całość… ]

SNMP i Livebox

19/05/2007 w Techblog Możliwość komentowania SNMP i Livebox została wyłączona

N

ie wiem czy wiecie, że w Liveboksie możliwe jest uruchomienie protokołu SNMP. I jest to niezmiernie proste. Telnetujemy się na adres Liveboxa (domyślnie jest to IP 192.168.1.1), logujemy się jako root, a następnie wydajemy serię poleceń:
[ czytaj całość… ]

Rozpakowywanie wielu archiwów

18/05/2007 w Techblog Możliwość komentowania Rozpakowywanie wielu archiwów została wyłączona

K

ażdemu zdarza się czasami posiadać wiele archiwów ZIP, czy RAR, które trzeba rozpakować, jednak robienie tego ręcznie na kilkudziesięciu, czy kilkuset plikach może być nieco męczące. Zadanie to ułatwić nam może bash. Aby rozpakować wszystkie pliki z danego katalogu, wyświetlimy najpierw ich listę, za pomocą konsolowego polecenia ls, zapiszemy ją jako tablicę i na każdym z jej elementów wykonamy komendę, służącą do rozpakowywania z automatycznym nadpisywaniem (abyśmy nie musieli cały czas kontrolować ekranu).
[ czytaj całość… ]

Zabijanie wszystkich procesów użytkownika

17/05/2007 w Hacks & Scripts Możliwość komentowania Zabijanie wszystkich procesów użytkownika została wyłączona

Z

ałóżmy, że z jakiegoś typowego powodu (zabieranie zbyt dużej ilości zasobów systemowych lub przepustowości łącza) chcemy zabić wszystkie procesy użytkownika. Oczywiście znamy komendę: skill -9 -u użytkownik, ale załóżmy, że użytkownik ten ustawił węzeł z podłączonym agentem, który za każdym zabitym procesem uruchamia nowy, po zabiciu agenta proces uruchamia kolejnego agenta…
[ czytaj całość… ]

Ukrywanie adresu e-mail przed Spambotami

12/05/2007 w Hacks & Scripts Możliwość komentowania Ukrywanie adresu e-mail przed Spambotami została wyłączona

O

d czasu powstania zjawiska SPAMu (elektronicznych wiadomości rozsyłanych do osób, które ich nie oczekują), powstały automaty wspomagające reklamę w sieci. Automaty te w analogii działania do robotów indeksujących (zwanych także pająkami – ang. “spiders”) to Spamboty, które zamiast indeksowania informacji zawartych na stronie przeszukują je tylko i wyłącznie pod kątem adresów e-mail, które mógłby zebrać do dalszego zaśmiecenia różnego rodzaju reklamami.
[ czytaj całość… ]

Przesunięcie się zdarza w globalizacji i erze informacji?

11/05/2007 w Techblog Możliwość komentowania Przesunięcie się zdarza w globalizacji i erze informacji? została wyłączona

Czy wiesz, że?

C

zasami rozmiar się liczy. Jeśli jesteś jednym człowiekiem z miliona w Chinach – jest 1,300 ludzi takich samych jak Ty. W przypadku Indii takich ludzi jak Ty jest 1,100. Tylko 25% ludności w Chinach z najwyższym ilorazem inteligencji – jest bardziej uzdolniona niż cała populacja Północnej Ameryki. W przypadku Indii jest to szczyt 28% populacji. Wytłumaczenie dla nauczycieli: mają więcej ambitnych dzieci niż my w ogóle mamy dzieci.
[ czytaj całość… ]

Zjawisko bezpieczeństwa otwartego systemu Linux

02/04/2007 w Bezpieczeństwo, Magazyny Możliwość komentowania Zjawisko bezpieczeństwa otwartego systemu Linux została wyłączona

W

szystkie firmy wydające własną dystrybucję (tj. zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system) walczą o to, aby ich produkt był bezpieczny. Można stwierdzić, że każdy system jest na tyle bezpieczny, na ile odpowiednie środki zastosuje jego użytkownik. Wiele osób nie korzysta z dostarczonych im wraz z systemem metod zabezpieczania swoich danych. Największym problemem jest wyuczenie tej dyscypliny u użytkowników systemu. Kiedy istnieje przypadek, gdy obdarzamy swoim powszechnym zaufaniem wybraną dystrybucję, a ona zawodzi – rozpoczyna się przysłowiowe “polowanie na czarownice”. Wówczas twórcy, instytucje, programiści, autorzy oraz inne osoby odpowiedzialne za stworzenie samej funkcjonalności systemu stają się obiektem krytyki, zarzutów i ataków ze strony sfrustrowanej grupy użytkowników. Wykrycie luk w mechanizmach zabezpieczeń wywołuje dokładnie te same reakcje. Czy uzasadnione?
[ czytaj całość… ]

Mój samochód ma firewalla

11/12/2006 w Magazyny Możliwość komentowania Mój samochód ma firewalla została wyłączona

I

kto powiedział, że technika ułatwia życie? Dziś rano mój podręczny b-ticino otworzył okna sypialni i zapalił światło już o piątej rano. Jeden błąd w gadżecie i tracę pełną godzinę snu! (…)
[ czytaj całość… ]

Polscy hakerzy złamali Windows

18/11/2006 w Magazyny Możliwość komentowania Polscy hakerzy złamali Windows została wyłączona

Artykuł ten został opublikowany w numerze 2/2003 (2) magazynu hakin9.

Dnia 16 lipca 2003 polska grupa Last Stage of Delirium (w składzie: Michał Chmielewski, Sergiusz Fornrobert, Adam Gowdiak i Tomasz Ostwald) ogłosiła odkrycie groźnej dziury w systemach z rodziny Windows NT. W numerze 2/2003 ukazał się wywiad z członkami grupy.
[ czytaj całość… ]