Posts Tagged ‘logowanie’
piątek, 4 sierpnia, 2017
Coraz częściej musimy dokonywać różnych modyfikacji na naszych bazach danych. Często nie mamy możliwości lub po prostu nie chcemy korzystać z webowych lub desktopowych menedżerów, takich jak phpMyAdmin. Prostym „lekarstwem” jest korzystanie z narzędzia konsolowego. Może wydawać się ono trochę toporne i niewygodne np. wpisywanie za każdym razem użytkownika i hasła. Na to jest bardzo proste lekarstwo. (więcej…)
Tags:logowanie, my.cnf, mysql
Posted in Praktyczne porady | No Comments »
poniedziałek, 1 grudnia, 2014
Niekiedy nam się spieszy, łączenie ze zdalnym serwerem FTP trwa w nieskończoność. Czasem nawet obawiamy się, że coś jest z nim nie tak. Oczywiście czasem tak jest, ale … najczęściej to kwestia konfiguracji serwera (więcej…)
Tags:logowanie, proftpd, szybsze
Posted in Praktyczne porady | No Comments »
środa, 27 listopada, 2013
IPlog jest narzędziem logującym ruch sieciowy dla takich protokołów jak TCP,UDP i ICMP. Pozwala na wykrywanie między innymi: TCP port scan, TCP Null scan, FIN scan, TCP SYN scan, TCP Xmas, UDP scan. (więcej…)
Tags:ataki, ids, iplog, logowanie, monitoring, ochrona
Posted in Tutoriale | No Comments »
środa, 29 sierpnia, 2012
Pewnie nie raz zdarzyła Wam się sytuacja, że pracodawca lub klient zażądał wykasowania nieużywanych kont email, czy ftp, ale skąd biedny admin ma to wiedzieć? (więcej…)
Tags:aktywność, centos, data, imap, lastlog, logowanie, pop3, ssh
Posted in Praktyczne porady | 2 komentarze »
sobota, 5 września, 2009
Wielu administratorów, jak i zwykłych użytkowników systemów UNIX docenii napewno możliwość dostępu do naszej maszyny zdalnie i to bez konieczności pamiętania hasła. Czy to bezpieczne? Odpowiedź brzmi i tak, i nie. Jeśli jesteśmy pewni maszyny z której będziemy mieli swobodny dostęp do naszego zdalnego systemu, to owszem możemy czuć się spokojnie. Gorzej sprawa się ma, gdy korzystamy z dzielonego komputera do którego wiele osób może mieć dostęp. Opisany poniżej trick nie jest dla takich osób.
(więcej…)
Tags:centos, how to, klucz, linux, logowanie, red hat, RSA, ssh, tutorial, unix
Posted in Tutoriale | 3 komentarze »
Nasz e-mail:
[email protected]

Temat numeru:
Bezpieczne przeglądarki - Innowacyjne rozwiązania chroniące prywatność w dobie cyfrowego monitoringu
Bezpieczne przeglądarki - Internet jest obecnie znacznie mniej przyjaźnie nastawiony do użytkownika niż kiedyś, a wielu uważa, że popularne przeglądarki, takie jak Chrome i Firefox, są częścią tego problemu. W tym miesiącu przedstawiamy kilka bezpiecznych alternatyw dla przeglądarek, które pozwolą Ci surfować po sieci bez pozostawiania śladów.
Poza tym polecamy:
• Zautomatyzowane monitorowanie procesów - Automatyczna aplikacja Python śledzi system i wysyła ostrzeżenie, jeśli proces ulegnie awarii.
• Blockchain - był kiedyś reklamowany jako panaceum na wiele problemów. Czy jednak udało mu się wydostać poza domenę kryptowalut?
Spis treści numeru:
- • Bezpieczne przeglądarki - Wielu użytkowników nie zdaje sobie sprawy, że niektóre z najpopularniejszych przeglądarek internetowych zbierają dane użytkowników bez pytania ich o zgodę. W tym artykule przyjrzymy się pięciu bezpiecznym alternatywom zapewniającym większą prywatność.?
- • Przegląd dystrybucji – Chimera Linux - łączy podstawowe narzędzia z różnych źródeł, dostarczając przy tym prosty, ale kompletny i nowoczesny system.
- • Zen Browser - obiecuje użytkownikom większą wygodę i lepszą ochronę danych, a także konfigurowalne tryby wyświetlania, które pomagają skupić się na pracy.
- • Zautomatyzowane monitorowanie procesów - Prosty skrypt Pythona sprawdza, czy proces jest uruchomiony, a jeśli nie, powiadamia użytkownika za pośrednictwem Telegrama.
- • Blockchain po latach - Teraz, kiedy zgiełk wokół blockchaina dawno się uspokoił, możemy spokojnie przyjrzeć się faktycznym zastosowaniom tej technologii poza światem kryptowalut.
- • Programowanie: Animacja w Go - Zamiast używać nudnych wykresów słupkowych do wyświetlania wykorzystania przepustowości Internetu, Mike zatrudnia do tego celu postacie z kreskówek. A przy okazji możemy się co nieco nauczyć o technologii sprite’ów w grach 2D..
- • Statystyki w Bashu - Za pomocą tylko jednej linii Basha możesz używać narzędzi takich jak AWK i gnuplot do szybkiej analizy i prezentacji danych.
- • DiffPDF - Większość przeglądarek PDF nie oferuje funkcji porównywania plików PDF, natomiast DiffPDF wyświetla różnice w mgnieniu oka.
- • Lua na OpenWrt, Pi i PS Vita - Lua to interesująca alternatywa Pythona dla małych urządzeń wbudowanych, które nie są wystarczająco wydajne, aby uruchamiać skrypty Pythona. Tym razem utworzę skrypty Lua z obsługą gniazd do przesyłania temperatury zewnętrznej między Pi a wyświetlaczem PS Vita.
- • Porównanie trzech niedrogich czujników CO2 - Monitorujemy jakość powietrza w pomieszczeniach za pomocą niedrogiego czujnika CO2. Przyjrzymy się trzem kandydatom, próbując znaleźć optymalne rozwiązanie.
- • Filmy bez reklam - YouTube z roku na rok staje się coraz mniej użyteczny. Przygotowany z myślą o świadomych swojej prywatności użytkownikach interfejs YouTube o nazwie Piped może być właśnie tym, czego potrzebujesz, aby ponownie cieszyć się treściami na YouTube.
- • Zachowaj swoje gry Wii dzięki WIT - Sieć Nintendo Network przestała działać w 2024 roku, ale prężnie działająca społeczność FOSS nadal wspiera platformę Wii i inne urządzenia Nintendo. Przedstawimy niektóre z narzędzi, których możesz użyć, by móc nadal grać na swoim sprzęcie.
- • Perełki FOSS - Nate odkrywa najlepsze narzędzia ze świata wolnego i otwartego oprogramowania, w tym nową przeglądarkę Zen Browser, bezpieczną usuwarkę plików, pakiet biurowy online i bardzo przyjemną grę drużynową.
- • Wtyczki Nextclouda - Rozszerzamy możliwości Nextclouda za pomocą wtyczek.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/665
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.