Posts Tagged ‘logowanie’
piątek, 4 sierpnia, 2017
Coraz częściej musimy dokonywać różnych modyfikacji na naszych bazach danych. Często nie mamy możliwości lub po prostu nie chcemy korzystać z webowych lub desktopowych menedżerów, takich jak phpMyAdmin. Prostym „lekarstwem” jest korzystanie z narzędzia konsolowego. Może wydawać się ono trochę toporne i niewygodne np. wpisywanie za każdym razem użytkownika i hasła. Na to jest bardzo proste lekarstwo. (więcej…)
Tags:logowanie, my.cnf, mysql
Posted in Praktyczne porady | No Comments »
poniedziałek, 1 grudnia, 2014
Niekiedy nam się spieszy, łączenie ze zdalnym serwerem FTP trwa w nieskończoność. Czasem nawet obawiamy się, że coś jest z nim nie tak. Oczywiście czasem tak jest, ale … najczęściej to kwestia konfiguracji serwera (więcej…)
Tags:logowanie, proftpd, szybsze
Posted in Praktyczne porady | No Comments »
środa, 27 listopada, 2013
IPlog jest narzędziem logującym ruch sieciowy dla takich protokołów jak TCP,UDP i ICMP. Pozwala na wykrywanie między innymi: TCP port scan, TCP Null scan, FIN scan, TCP SYN scan, TCP Xmas, UDP scan. (więcej…)
Tags:ataki, ids, iplog, logowanie, monitoring, ochrona
Posted in Tutoriale | No Comments »
środa, 29 sierpnia, 2012
Pewnie nie raz zdarzyła Wam się sytuacja, że pracodawca lub klient zażądał wykasowania nieużywanych kont email, czy ftp, ale skąd biedny admin ma to wiedzieć? (więcej…)
Tags:aktywność, centos, data, imap, lastlog, logowanie, pop3, ssh
Posted in Praktyczne porady | 2 komentarze »
sobota, 5 września, 2009
Wielu administratorów, jak i zwykłych użytkowników systemów UNIX docenii napewno możliwość dostępu do naszej maszyny zdalnie i to bez konieczności pamiętania hasła. Czy to bezpieczne? Odpowiedź brzmi i tak, i nie. Jeśli jesteśmy pewni maszyny z której będziemy mieli swobodny dostęp do naszego zdalnego systemu, to owszem możemy czuć się spokojnie. Gorzej sprawa się ma, gdy korzystamy z dzielonego komputera do którego wiele osób może mieć dostęp. Opisany poniżej trick nie jest dla takich osób.
(więcej…)
Tags:centos, how to, klucz, linux, logowanie, red hat, RSA, ssh, tutorial, unix
Posted in Tutoriale | 3 komentarze »
Nasz e-mail:
[email protected]

Temat numeru:
Audyt systemu - Mechanizm audytu jądra Linuksa w praktyce
Audyt systemu - Współcześni cyberprzestępcy stosują podstępne techniki przechwytywania wywołań systemowych, np. w celu niewidocznej modyfikacji plików systemowych. Zanim włamywacze się zadomowią, może być już za późno, dlatego najlepszą obroną jest czujność. System audytu jądra Linuksa monitoruje zdarzenia, które mogą wskazywać na potencjalny atak. Pokażemy Ci, jak skonfigurować mechanizm audytu jądra i nim zarządzać.
Poza tym polecamy:
• Strace - Monitorując wywołania systemowe, możesz się wiele dowiedzieć na temat aplikacji działających w systemie, a także potencjalnych zagrożeń
• Falco - Za pomocą Falco można tworzyć niestandardowe reguły służące do rejestrowania zdarzeń jądra.
Spis treści numeru:
- • Audyt systemu - Za pomocą systemu audytu jądra możesz obserwować kluczowe pliki i wywołania systemowe oraz rejestrować aktywność do późniejszej analizy.
- • Przegląd dystrybucji: SparkyLinux - Od dobrze przemyślanych podstaw po różnorakie wersje – SparkyLinux to interesujący system oparty na Debianie.
- • Strace - Narzędzie wiersza poleceń Strace pomaga diagnozować złożone problemy, ujawniając szczegóły interakcji między aplikacjami a jądrem Linuksa.
- • Falco - W tym artykule pokażę, jak wykrywać zagrożenia poprzez monitorowanie wywołań systemowych.
- • Nix Flakes - oferuje więcej niż odtwarzalne buildy menedżera pakietów Nix: zyskujemy m.in. ustrukturyzowane definicje projektów i wbudowane blokowanie zależności, dzięki czemu kod Nixa może być jeszcze bardziej współdzielony między projektami.
- • Przetwarzanie plików CSV - Z pomocą kilku narzędzi możemy okiełznać dane dostępne w nawet najbardziej problematycznych plikach CSV.
- • Własna sieć komunikacyjna dzięki Meshtastic - Sieci komórkowe niemal całkowicie zdominowały komunikację. Jednak ta dominacja ma swoje wady i wciąż podejmowane są próby stworzenia zdecentralizowanej sieci komunikacyjnej, która nie wymagałaby zależności od operatora. Meshtastic pozwala stworzyć własną, niezależną sieć bezprzewodową typu mesh za pomocą niedrogiego urządzenia LoRa i telefonu z Androidem.
- • Programowanie: obróbka zrzutów ekranu - Przed udostępnieniem zrzutów ekranu warto wyróżnić interesujące punkty, na które odbiorca powinien zwrócić uwagę. Mike Schilli tworzy aplikację Go wykorzystującą framework Fyne, która działa jak zakreślacz.
- • Czat w Pythonie - Prezentujemy przyjazny dla początkujących przewodnik pokazujący, jak stworzyć aplikację typu chat w architekturze klient-serwer, wykorzystując gniazda i wielowątkowość.
- • Programowanie ESP32 przy użyciu aplikacji PictoBlox - Kodowanie blokowe nie jest niczym nowym, ale programowanie blokowe mikrokontrolera jest bardziej ekscytujące, niż mogłoby się wydawać.
- • Commodore OS Vision 3 - Komputer domowy Commodore powraca z nowymi opcjami sprzętu i oprogramowania, w tym nową maszyną Commodore 64 od klasycznej marki.
- • Zręczny obcinacz - T-prot przycina – lub usuwa – długie cytaty i podpisy, aby uprościć e-maile.
- • Samouczek – Koel - Muzyka to coś wspaniałego. Jeszcze lepszym rozwiązaniem jest korzystanie z własnego, całkowicie prywatnego serwera streamingowego.
- • Perełki FOSS - Nate odkrywa najlepsze programy FOSS, w tym bezpieczny program do udostępniania plików, wizualną grę Sudoku oraz przydatne narzędzia do ustawiania przypomnień i sprawdzania rekordów DNS.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/676
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.