Napisał: Patryk Krawaczyński
08/05/2016 w Bezpieczeństwo
P
ersonel Linux Foundation postanowił jakiś czas temu udostępnić wewnętrzne listy kontrolne oraz poradniki dotyczące polityk IT. Jedną z nich jest lista kontrolna zabezpieczeń stacji roboczych opartych na systemie Linux. Może ona zostać zaadaptowana i zmodyfikowana przez dowolną organizację (licencja Creative Commons “Attribution-ShareAlike“) lub projekty opensource korzystające z pomocy wolontariuszy do zarządzania infrastrukturą. Dla jednych osób może wydać się zbyt paranoiczna, podczas gdy ktoś inny może uważać, że to ledwie zarysowanie powierzchni. Bezpieczeństwo jest jak jazda na autostradzie – każdy kto jedzie wolniej od Ciebie jest idiotom, każdy kto szybciej – szaleńcem.
Więcej informacji: Linux workstation security checklist
Napisał: Patryk Krawaczyński
24/01/2016 w Bezpieczeństwo
C
IS jest organizacją non-profit założoną w październiku 2000 roku, której misją jest “podwyższanie gotowości i zdolności do cyberbezpieczeństwa wśród podmiotów sektora publicznego i prywatnego”. Wykorzystując swoją siłę w współpracy z przedsiębiorcami oraz organizacjami rządowymi CIS stara się podejmować wyzwania bezpieczeństwa cybernetycznego na globalną skalę. Pomaga również organizacją przyjmować kluczowe z najlepszych praktyk w celu uzyskania natychmiastowej i skutecznej obrony przed cyberatakami. W skład działań CIS wchodzą m.in. Multi-State Information Sharing and Analysis Center (MS-ISAC), CIS Security Benchmarks oraz CIS Critical Security Controls. Nas będą interesować benchmarki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/08/2014 w Administracja
T
he Linux Command Line – wydanie drugie – to 537-stronicowy tom autorstwa Williama Shotts’a, który obejmuje ten sam materiał udostępniony na stronie linuxcommand.org, ale znacznie bardziej szczegółowo. Poza przedstawieniem podstaw wykorzystania linii poleceń i skryptów powłoki, “The Linux Command Line” zawiera rozdziały dotyczące wielu wspólnych programów wykorzystywanych w linii poleceń, jak i dotyka bardziej zaawansowanych tematów (np. procesy, składnie regexp, dostępy). Lektura z pewnością przeznaczona dla początkujących administratorów systemu Linux, ale niektóre opisy również przydają się do odświeżenia wiedzy bardziej doświadczonym użytkownikom.
Więcej informacji: The Linux Command Line
Napisał: Patryk Krawaczyński
10/08/2014 w Bezpieczeństwo
W
2005 roku Peter Smith napisał książkę o bezpieczeństwie sieciowym systemu Linux.
“ISBN:1584503963 Linux networks are becoming more common, but security is often overlooked. Using a mix of theory and practical techniques, this text teaches administrators how to install and use security applications, and why they are necessary.”
Po ośmiu latach jego wydawca niestety wyleciał z branży, a sam autor stał się wolny od restrykcji publikacji swojego materiału, więc zdecydował się on na publikację całej książki online. Oczywiście od 2005 roku wiele zmieniło się pod względem mechanizmów bezpieczeństwa w Linuksie – dlatego niektóre informacje mogą być przestarzałe (wówczas SELinux i bezpieczeństwo WiFi były w powijakach, a MD5 był uważany za rozsądnie silny mechanizm szyfrowania). Mimo to możemy w niej znaleźć wiele przydatnych i istotnych informacji.
Więcej informacji: Linux Network Security
Napisał: Patryk Krawaczyński
11/02/2014 w Administracja
D
ave Jones napisał fajny program – x86info, który potrafi wyciągnąć szczegółowe informacje dotyczące procesora (TLB, rozmiar pamięci cache, rejestry, zestawy instrukcji, informacje z BIOSu). Proste wywołanie:
x86info -a 2>&1 | tee x86info.txt
Zrzuci nam wszystkie informacje do pliku x86info.txt
Więcej informacji man x86info
Napisał: Patryk Krawaczyński
17/12/2013 w CmdLineFu
C
iekawy trick zaprezentowany przez Brendan’a Gregg’a z firmy Joyent w przemówieniu na konferencji LISA 13 pt. Blazing Performance with Flame Graphs. Wyniki testu mogą zależeć od wielkości testowanego pliku i rodzaju szukanej fazy:
# export | grep LANG
declare -x LANG="pl_PL.UTF-8"
# du -h access.log.1
436M access.log.1
# time grep -i 500 access.log.1 > /dev/null
real 0m38.765s
user 0m31.506s
sys 0m0.420s
# echo 3 > /proc/sys/vm/drop_caches
# time LANG=C grep -i 500 access.log.1 > /dev/null
real 0m21.762s
user 0m0.636s
sys 0m0.268s
Więcej informacji: Make grep 50x faster
Napisał: Patryk Krawaczyński
29/11/2012 w Administracja
T
imothy Cook oraz Brendan Gregg napisali bardzo proste i przydatne narzędzie dla systemów Linux oraz Solaris, które dostarcza nam statystyk odnośnie utylizacji interfejsów sieciowych (liczba i średni rozmiar pakietów, ilość danych wysłanych oraz otrzymanych itd.). Instalacja narzędzia przebiega następująco:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/05/2012 w Administracja
N
iemicka firma Linup Front wydała darmowy ebook wprowadzający do egzaminu Linux Professional Institute (LPI) – “Linux Essentials“. Książka elektroniczna jest dostępna w dwóch językach: niemieckim oraz angielskim. Publikacja liczy blisko 300 stron i stanowi solidny kurs wprowadzający do tematów związanych z systemem Linux i oprogramowaniem Open Source. W dodatku publikacje dostępne są w Google Play dla urządzeń będących pod kontrolą systemu Android od wersji 2.3.3. Sam egzamin obejmuje ogólne aspekty systemu Linux, linię poleceń, obsługę plików i skryptów, prawa dostępu, wyrażenia regularne i zarządzanie pakietami.
Więcej informacji: LPI Central Europe
Napisał: Patryk Krawaczyński
24/06/2011 w Administracja
Z
a każdym razem, kiedy część naszego sprzętu komputerowego takiego jak np. dysk twardy, czy karta sieciowa – wymaga poświęcenia uwagi ze strony procesora (CPU) – wywołuje przerwanie (ang. interrupt) lub żądanie przerwania (IRQ – Interrupt ReQuest). Przerwanie takie “mówi” procesorowi, że właśnie zaistniało pewne zdarzenie, które musi zostać natychmiast obsłużone – dlatego procesor powinien porzucić swoją dotychczasową pracę i zająć się tym zdarzeniem. W celu uniknięcia zgłaszania przez wiele urządzeń tych samych przerwań, system IRQ został tak zaplanowany, aby każde urządzenie w systemie komputerowym posiadało swój własny, specjalny nr przerwania, czyniący go niepowtarzalnym.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/03/2010 w Hackultura
K
rucjata hackera na rzecz wolnego oprogramowania — fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hackera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go “świętym Ignucym”? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty — to sprawa priorytetowa.
[ czytaj całość… ]
Ostatni komentarz :