Posts Tagged ‘certyfikat’
czwartek, 26 kwietnia, 2018
Kilka dni temu musiałem na dosyć „zaniedbanym” serwerze z CentOS-em 6.5 uruchomić ssl z Let’s Encrypt. Niby nic trudnego, ale …. próba choć wylistowania dostępnych w repo pakietów, kończyła się błędem połączenie SSL. (więcej…)
Tags:centos, certyfikat, ssl
Posted in Praktyczne porady | No Comments »
poniedziałek, 20 lutego, 2017
Coraz częściej mówi się, że wszystko co przesyłamy przez sieć, czy to Internet, czy LAN, powinno być szyfrowane. Wiele w tym prawdy, ponieważ bezpieczeństwo danych to chyba rzecz najważniejsza w biznesie. Najprostszą metodą zapewnienia bezpieczeństwa/prywatności transmisji danych, jest zastosowanie certyfikatu SSL. Nie jest to drogie, a dzięki Let-s Encrypt nawet darmowe. (więcej…)
Tags:apache, bezpieczeństwo, certyfikat, Let's Encrypt, nginx, ssl
Posted in Tutoriale | No Comments »
poniedziałek, 24 maja, 2010
Postfix to jeden z najbardziej popularnych serwerów pocztowych (MTA) na rynku. W porównaniu do np. Sendmail-a, nie działa jako jeden proces, tylko kilka (odpowiedzialnych za różne czynności aż do dostarczenia wiadomości do skrzynki odbiorczej). Poprawne skonfigurowanie serwera pocztowego jest bardzo ważną sprawą. (więcej…)
Tags:autoryzacja, certyfikat, conf, cyrus, md5, MTA, poczta, postfix, sasl, SMTP, tls
Posted in Tutoriale | 8 komentarzy »
sobota, 20 lutego, 2010
Jak słusznie jeden z czytelników stwierdził, „świat przecież nie kończy się na Apache”. Dlatego też postanowiłem napisać krótkiego tutoriala na temat certyfikatów ssl w nginx, który zdobywa coraz szersze grono użytkowników. Zresztą część serwisu centos.com.pl (repo.centos.com.pl) też z niego korzysta. (więcej…)
Tags:centos, certyfikat, generowanie, http, nginx, ssl, unix
Posted in Tutoriale | No Comments »
niedziela, 24 stycznia, 2010
Bezpieczeństwo w obecnych czasach odgrywa dużą role w działaniu portali internetowych. Szyfrowane połączenie pomiędzy serwerem, a klientem jest często niezbędne. Usługi bankowe i inne „ważne” wymagają certyfikatów SSL wydawanych przez autoryzowane centra certyfikacji. Jeśli jednak mamy bloga, albo prosty system logowania/rejestracji do lokalnych zasobów, możemy sami wygenerować sobie certyfikat. (więcej…)
Tags:apache, bezpieczeństwo, certyfikat, crt, csr, des, genrsa, key, openssl, RSA, ssl, szyfrowanie, www
Posted in Tutoriale | 5 komentarzy »
Nasz e-mail:
[email protected]

Temat numeru:
Audyt systemu - Mechanizm audytu jądra Linuksa w praktyce
Audyt systemu - Współcześni cyberprzestępcy stosują podstępne techniki przechwytywania wywołań systemowych, np. w celu niewidocznej modyfikacji plików systemowych. Zanim włamywacze się zadomowią, może być już za późno, dlatego najlepszą obroną jest czujność. System audytu jądra Linuksa monitoruje zdarzenia, które mogą wskazywać na potencjalny atak. Pokażemy Ci, jak skonfigurować mechanizm audytu jądra i nim zarządzać.
Poza tym polecamy:
• Strace - Monitorując wywołania systemowe, możesz się wiele dowiedzieć na temat aplikacji działających w systemie, a także potencjalnych zagrożeń
• Falco - Za pomocą Falco można tworzyć niestandardowe reguły służące do rejestrowania zdarzeń jądra.
Spis treści numeru:
- • Audyt systemu - Za pomocą systemu audytu jądra możesz obserwować kluczowe pliki i wywołania systemowe oraz rejestrować aktywność do późniejszej analizy.
- • Przegląd dystrybucji: SparkyLinux - Od dobrze przemyślanych podstaw po różnorakie wersje – SparkyLinux to interesujący system oparty na Debianie.
- • Strace - Narzędzie wiersza poleceń Strace pomaga diagnozować złożone problemy, ujawniając szczegóły interakcji między aplikacjami a jądrem Linuksa.
- • Falco - W tym artykule pokażę, jak wykrywać zagrożenia poprzez monitorowanie wywołań systemowych.
- • Nix Flakes - oferuje więcej niż odtwarzalne buildy menedżera pakietów Nix: zyskujemy m.in. ustrukturyzowane definicje projektów i wbudowane blokowanie zależności, dzięki czemu kod Nixa może być jeszcze bardziej współdzielony między projektami.
- • Przetwarzanie plików CSV - Z pomocą kilku narzędzi możemy okiełznać dane dostępne w nawet najbardziej problematycznych plikach CSV.
- • Własna sieć komunikacyjna dzięki Meshtastic - Sieci komórkowe niemal całkowicie zdominowały komunikację. Jednak ta dominacja ma swoje wady i wciąż podejmowane są próby stworzenia zdecentralizowanej sieci komunikacyjnej, która nie wymagałaby zależności od operatora. Meshtastic pozwala stworzyć własną, niezależną sieć bezprzewodową typu mesh za pomocą niedrogiego urządzenia LoRa i telefonu z Androidem.
- • Programowanie: obróbka zrzutów ekranu - Przed udostępnieniem zrzutów ekranu warto wyróżnić interesujące punkty, na które odbiorca powinien zwrócić uwagę. Mike Schilli tworzy aplikację Go wykorzystującą framework Fyne, która działa jak zakreślacz.
- • Czat w Pythonie - Prezentujemy przyjazny dla początkujących przewodnik pokazujący, jak stworzyć aplikację typu chat w architekturze klient-serwer, wykorzystując gniazda i wielowątkowość.
- • Programowanie ESP32 przy użyciu aplikacji PictoBlox - Kodowanie blokowe nie jest niczym nowym, ale programowanie blokowe mikrokontrolera jest bardziej ekscytujące, niż mogłoby się wydawać.
- • Commodore OS Vision 3 - Komputer domowy Commodore powraca z nowymi opcjami sprzętu i oprogramowania, w tym nową maszyną Commodore 64 od klasycznej marki.
- • Zręczny obcinacz - T-prot przycina – lub usuwa – długie cytaty i podpisy, aby uprościć e-maile.
- • Samouczek – Koel - Muzyka to coś wspaniałego. Jeszcze lepszym rozwiązaniem jest korzystanie z własnego, całkowicie prywatnego serwera streamingowego.
- • Perełki FOSS - Nate odkrywa najlepsze programy FOSS, w tym bezpieczny program do udostępniania plików, wizualną grę Sudoku oraz przydatne narzędzia do ustawiania przypomnień i sprawdzania rekordów DNS.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/676
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.