Napisał: Patryk Krawaczyński, Damian Zelek
21/07/2007 w Bezpieczeństwo
B
ezpieczeństwo każdego komputera znajdującego się w “sieci” staje się sprawą priorytetową. Aby zapewnić należyty poziom bezpieczeństwa naszemu systemowi nie wystarczy już tylko, co jakiś czas ręcznie przeglądać pliki dziennika (tzw. logi systemowe). Trzeba nam czegoś więcej! Tu z pomocą przychodzą nam programy kategorii IDS. Zapewnienie wysokiego poziomu bezpieczeństwa komputera podłączonego do Internetu w dzisiejszych czasach staje się rzeczą trudną. W Internecie przez cały czas rozgrywa się szybki i chaotyczny wyścig pomiędzy administratorem a intruzem. Ten drugi z reguły ma nad Nami przewagę, gdyż atakuje on z zaskoczenia i mało kiedy jesteśmy w stanie przewidzieć jego niepowołane przymiarki do naszego serwera. Jeżeli chcesz, aby Twój serwis lub komputer prywatny był w odpowiedni sposób zabezpieczony przed tym nierównym wyścigiem, powinieneś przyjrzeć się bliżej programom z rodziny IDS.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/07/2007 w Bezpieczeństwo
D
ostęp przed niepowołanymi osobami do wielu urządzeń sieciowych jest chroniony hasłem. Problem w tym, że wielu użytkowników tych produktów nie dokonuje zmiany standardowo / fabrycznie czy serwisowo dostarczonych zabezpieczeń. Dzięki temu bez problemu można dostać się wybranego modelu. Poniżej przedstawiam spis haseł serwisowych do 1200 najpopularniejszych producentów i typów urządzeń sieciowych:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/05/2007 w Administracja
A
dres MAC jest unikalnym adresem sprzętowym komputera w sieci. W sieciach Ethernet i Token Ring, adres MAC jest zapisywany na stałe przez producenta w karcie sieciowej. W wielu różnych systemach informacje o tym adresie można uzyskać na wiele różnych sposobów:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/05/2007 w Hackultura
M
oc hackingu dwie strony ma, ciemną i jasną. Musisz się zdecydować po której stronie kroczyć chcesz. Ubogim umysłom często myli się. Ciemna strona crackingiem zwana kusząca jest, gdyż ścieżką tą krocząc tajne hasła odnajdujesz i dyski twarde nieprzyjaciołom swoim niszczysz.
[ czytaj całość… ]
Napisał: Paweł Malisak
20/05/2007 w Administracja
P
ostanowiłem zebrać i opisać kilka przydatnych rozwiązań dotyczących mod_rewrite. Mam nadzieję, że ten wpis ułatwi poszukiwania odpowiednich regułek. Włączenie mod_rewrite i ustawienie domyślnej ścieżki.
[ czytaj całość… ]
Napisał: Łukasz Tomaszkiewicz
19/05/2007 w Techblog
N
ie wiem czy wiecie, że w Liveboksie możliwe jest uruchomienie protokołu SNMP. I jest to niezmiernie proste. Telnetujemy się na adres Liveboxa (domyślnie jest to IP 192.168.1.1), logujemy się jako root, a następnie wydajemy serię poleceń:
[ czytaj całość… ]
Napisał: Adam Brożyński
18/05/2007 w Techblog
K
ażdemu zdarza się czasami posiadać wiele archiwów ZIP, czy RAR, które trzeba rozpakować, jednak robienie tego ręcznie na kilkudziesięciu, czy kilkuset plikach może być nieco męczące. Zadanie to ułatwić nam może bash. Aby rozpakować wszystkie pliki z danego katalogu, wyświetlimy najpierw ich listę, za pomocą konsolowego polecenia ls, zapiszemy ją jako tablicę i na każdym z jej elementów wykonamy komendę, służącą do rozpakowywania z automatycznym nadpisywaniem (abyśmy nie musieli cały czas kontrolować ekranu).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/05/2007 w Hacks & Scripts
Z
ałóżmy, że z jakiegoś typowego powodu (zabieranie zbyt dużej ilości zasobów systemowych lub przepustowości łącza) chcemy zabić wszystkie procesy użytkownika. Oczywiście znamy komendę: skill -9 -u użytkownik, ale załóżmy, że użytkownik ten ustawił węzeł z podłączonym agentem, który za każdym zabitym procesem uruchamia nowy, po zabiciu agenta proces uruchamia kolejnego agenta…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/05/2007 w Hacks & Scripts
O
d czasu powstania zjawiska SPAMu (elektronicznych wiadomości rozsyłanych do osób, które ich nie oczekują), powstały automaty wspomagające reklamę w sieci. Automaty te w analogii działania do robotów indeksujących (zwanych także pająkami – ang. “spiders”) to Spamboty, które zamiast indeksowania informacji zawartych na stronie przeszukują je tylko i wyłącznie pod kątem adresów e-mail, które mógłby zebrać do dalszego zaśmiecenia różnego rodzaju reklamami.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/05/2007 w Techblog
Czy wiesz, że?
C
zasami rozmiar się liczy. Jeśli jesteś jednym człowiekiem z miliona w Chinach – jest 1,300 ludzi takich samych jak Ty. W przypadku Indii takich ludzi jak Ty jest 1,100. Tylko 25% ludności w Chinach z najwyższym ilorazem inteligencji – jest bardziej uzdolniona niż cała populacja Północnej Ameryki. W przypadku Indii jest to szczyt 28% populacji. Wytłumaczenie dla nauczycieli: mają więcej ambitnych dzieci niż my w ogóle mamy dzieci.
[ czytaj całość… ]
Ostatni komentarz :