Napisał: Patryk Krawaczyński, Kamil Porembiński
17/06/2009 w Bezpieczeństwo
F
ork – bomba (ang. fork bomb) jest swego rodzaju atakiem Denial of Service prowadzącym do całkowitego wykorzystania zasobów systemowych. Metoda ta opiera się na szybkim stworzeniu wielu kopii programu, które unieruchomią system. Ponieważ w wieloprocesowym systemie tylko określona ilość procesów może być efektywnie wykonywana naraz, stworzenie odpowiednio dużej liczby procesów może unieruchomić system. Wykorzystując funkcję fork()
, która służy do tworzenia nowych procesów, możemy zapełnić tablicę procesów systemu operacyjnego.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
06/05/2009 w Magazyny
U
trata danych wiąże się często z dużymi stratami, nierzadko także finansowymi. Nie ma tu większego znaczenia, czy będzie to przemyślany atak hackera, działanie wirusa lub trojana, przypadkowe skasowanie przez użytkownika czy awaria systemu operacyjnego.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/08/2008 w Hackultura, Magazyny
P
amięta ktoś jeszcze ten serwis Grzegorza “dziuksa” Sterniczuka? Archiwum polskiego hackingu ówczesnych czasów 1997/8- (cracki, seriale, narzędzia, hasła do stron XXX) , gdzie mieszkał także /hrabia – jeden z mentorów ówczesnego phreakingu polskiej sceny – autor strony www.tpsasux.com. Ach… te strony działały i na IE i w lynx’ie bez żadnego ALE. Tak, tak nie jakieś dziesięć lat temu elita polskiego Internetu posiadała domeny swoich nielicznych serwerów w do dziś istniejącym serwisie eu.org, a inni ratowali się darmowymi kontami WWW i e-mail na free.com.pl, polbox.com, geocities.com oraz kki.net.pl (także do dziś on-line), by zaistnieć w sieci.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/07/2008 w Hackultura, Magazyny
A
ktywiści z czystej krwi w grupie swoimi wystąpieniami wycierają buty na chodniku przed siedzibami różnych organizacji rządowych zarzucając je różnymi hasłami politycznymi, podczas gdy inni wycierają opuszki palców na klawiaturach zarzucając serwer zapytaniami w celu jego całkowitego obciążenia.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/06/2008 w Bezpieczeństwo, Magazyny
B
ezpieczeństwo poprzez utajnienie / bezpieczeństwo przez niejawność (ang. Security Through Obscurity – STO – / Security By Obscurity – SBO) jest jedną z wielu filozofii modelów bezpieczeństwa. Jednak jako paradygmat w wielu swoich odmianach wywołuje wiele kontrowersyjnych dyskusji w środowisku ekspertów bezpieczeństwa. Dla niektórych jest to po prostu częściowe obejście problemów, z którymi można się spotkać w wielu mechanizmach ochronnych, a dla jeszcze innych stanowi nową metodę rozwoju technik bezpieczeństwa.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
14/11/2007 w Hackultura
Tytuł oryginału: “The Cathedral and the Bazaar”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.
Korekta: Little Snake
“Katedra i bazar” jest jednym z najważniejszych tekstów w historii Open Source. Choć jego autor, Eric S. Raymond, nie odgrywa już aktywnej roli w społeczności, trudno odmówić mu ogromnego wkładu w propagowanie idei otwartego kodu, zwłaszcza jako standardowego elementu infrastruktury biznesowej. Prezentowane poniżej tłumaczenie tekstu “Katedra i bazar” jest swego rodzaju historycznym dokumentem – dziś, po niemal 10 latach, możemy sami przekonać się, na ile tezy postawione przez autora okazały się prawdziwe.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński, Damian Zelek
21/07/2007 w Bezpieczeństwo
B
ezpieczeństwo każdego komputera znajdującego się w “sieci” staje się sprawą priorytetową. Aby zapewnić należyty poziom bezpieczeństwa naszemu systemowi nie wystarczy już tylko, co jakiś czas ręcznie przeglądać pliki dziennika (tzw. logi systemowe). Trzeba nam czegoś więcej! Tu z pomocą przychodzą nam programy kategorii IDS. Zapewnienie wysokiego poziomu bezpieczeństwa komputera podłączonego do Internetu w dzisiejszych czasach staje się rzeczą trudną. W Internecie przez cały czas rozgrywa się szybki i chaotyczny wyścig pomiędzy administratorem a intruzem. Ten drugi z reguły ma nad Nami przewagę, gdyż atakuje on z zaskoczenia i mało kiedy jesteśmy w stanie przewidzieć jego niepowołane przymiarki do naszego serwera. Jeżeli chcesz, aby Twój serwis lub komputer prywatny był w odpowiedni sposób zabezpieczony przed tym nierównym wyścigiem, powinieneś przyjrzeć się bliżej programom z rodziny IDS.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/05/2007 w Hackultura
M
oc hackingu dwie strony ma, ciemną i jasną. Musisz się zdecydować po której stronie kroczyć chcesz. Ubogim umysłom często myli się. Ciemna strona crackingiem zwana kusząca jest, gdyż ścieżką tą krocząc tajne hasła odnajdujesz i dyski twarde nieprzyjaciołom swoim niszczysz.
[ czytaj całość… ]
Ostatni komentarz :