Napisał: Patryk Krawaczyński
18/11/2007 w Techblog
W
maju bieżącego roku, firma Red Hat ogłosiła uwolnienie trzech krojów pisma, które mogą być z powodzeniem stosowane jako zastąpienie dla trzech podstawowych czcionek systemu Windows: Arial, Courier New, i Times New Roman – odpowiednio w typie: prowadząca bezszeryfowa, monospaced, i szeryfowe czcionki, które są do dziś w wykorzystaniu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
14/11/2007 w Hackultura
Tytuł oryginału: „The Cathedral and the Bazaar”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.
Korekta: Little Snake
„Katedra i bazar” jest jednym z najważniejszych tekstów w historii Open Source. Choć jego autor, Eric S. Raymond, nie odgrywa już aktywnej roli w społeczności, trudno odmówić mu ogromnego wkładu w propagowanie idei otwartego kodu, zwłaszcza jako standardowego elementu infrastruktury biznesowej. Prezentowane poniżej tłumaczenie tekstu „Katedra i bazar” jest swego rodzaju historycznym dokumentem – dziś, po niemal 10 latach, możemy sami przekonać się, na ile tezy postawione przez autora okazały się prawdziwe.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/10/2007 w Techblog
G
oogle, Yahoo!, MSN oraz wiele innych wyszukiwarek oferuje możliwość wyszukiwania plików graficznych. Jeśli martwisz się o intelektualną własność swoich zdjęć czy grafik – lub wykorzystanie przepustowości łącza / limitu transferu na koncie hostingowym – możesz zabronić robotom indeksującym katalogowanie grafiki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/08/2007 w Debug, Techblog
1
4 kwietnia 2005 roku w San Jose – Kalifornii – firma Adobe Systems Incorporated poinformowała, że jest już dostępny Adobe® Reader® 7.0 w wersji dla systemu operacyjnego Linux. Obecnie, po wprowadzeniu na rynek programu w wersji dostosowanej dla systemu Linux®, Adobe umożliwia swobodne przeglądanie treści i drukowanie dokumentów .pdf, zarówno w trybie online jak i offline.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński, Damian Zelek
21/07/2007 w Bezpieczeństwo
B
ezpieczeństwo każdego komputera znajdującego się w „sieci” staje się sprawą priorytetową. Aby zapewnić należyty poziom bezpieczeństwa naszemu systemowi nie wystarczy już tylko, co jakiś czas ręcznie przeglądać pliki dziennika (tzw. logi systemowe). Trzeba nam czegoś więcej! Tu z pomocą przychodzą nam programy kategorii IDS. Zapewnienie wysokiego poziomu bezpieczeństwa komputera podłączonego do Internetu w dzisiejszych czasach staje się rzeczą trudną. W Internecie przez cały czas rozgrywa się szybki i chaotyczny wyścig pomiędzy administratorem a intruzem. Ten drugi z reguły ma nad Nami przewagę, gdyż atakuje on z zaskoczenia i mało kiedy jesteśmy w stanie przewidzieć jego niepowołane przymiarki do naszego serwera. Jeżeli chcesz, aby Twój serwis lub komputer prywatny był w odpowiedni sposób zabezpieczony przed tym nierównym wyścigiem, powinieneś przyjrzeć się bliżej programom z rodziny IDS.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/07/2007 w Bezpieczeństwo
D
ostęp przed niepowołanymi osobami do wielu urządzeń sieciowych jest chroniony hasłem. Problem w tym, że wielu użytkowników tych produktów nie dokonuje zmiany standardowo / fabrycznie czy serwisowo dostarczonych zabezpieczeń. Dzięki temu bez problemu można dostać się wybranego modelu. Poniżej przedstawiam spis haseł serwisowych do 1200 najpopularniejszych producentów i typów urządzeń sieciowych:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/05/2007 w Administracja
A
dres MAC jest unikalnym adresem sprzętowym komputera w sieci. W sieciach Ethernet i Token Ring, adres MAC jest zapisywany na stałe przez producenta w karcie sieciowej. W wielu różnych systemach informacje o tym adresie można uzyskać na wiele różnych sposobów:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/05/2007 w Hackultura
M
oc hackingu dwie strony ma, ciemną i jasną. Musisz się zdecydować po której stronie kroczyć chcesz. Ubogim umysłom często myli się. Ciemna strona crackingiem zwana kusząca jest, gdyż ścieżką tą krocząc tajne hasła odnajdujesz i dyski twarde nieprzyjaciołom swoim niszczysz.
[ czytaj całość… ]
Napisał: Paweł Malisak
20/05/2007 w Administracja
P
ostanowiłem zebrać i opisać kilka przydatnych rozwiązań dotyczących mod_rewrite. Mam nadzieję, że ten wpis ułatwi poszukiwania odpowiednich regułek. Włączenie mod_rewrite i ustawienie domyślnej ścieżki.
[ czytaj całość… ]
Napisał: Łukasz Tomaszkiewicz
19/05/2007 w Techblog
N
ie wiem czy wiecie, że w Liveboksie możliwe jest uruchomienie protokołu SNMP. I jest to niezmiernie proste. Telnetujemy się na adres Liveboxa (domyślnie jest to IP 192.168.1.1), logujemy się jako root, a następnie wydajemy serię poleceń:
[ czytaj całość… ]
Ostatni komentarz :