Posts Tagged ‘open’
wtorek, 31 lipca, 2012
Dosyć mało znaną, lecz ciekawą techniką jest port knocking. Umożliwia ona wykonanie wcześnie ustalonej komendy na zdalnej maszynie, bez logowania się do niej. Kluczem do uzyskania połączenia jest ustalony przez nas ciąg pakietów, który należy wysłać do zdalnego hosta. Najczęstszym zastosowaniem jest otwieranie dostępu zdalnego np. dla ssh. (więcej…)
Tags:centos, firewall, knocking, open, port, ssh
Posted in Tutoriale | 1 Comment »
czwartek, 18 listopada, 2010
Miesięcznik Komputerowy (miesiecznik.net) to czasopismo elektroniczne , którego tematyka skupiona jest wokół otwartego oprogramowania i otwartych standardów w świecie IT. (więcej…)
Tags:centos, developer, IT, komputerowy, miesięcznik, open, profesjonalista, red hat, source, ubuntu, unixa
Posted in Bez kategorii | No Comments »
piątek, 20 sierpnia, 2010
Bezpieczeństwo skryptów PHP pozostawia niestety wiele do życzenia. Programiści i webmasterzy zbyt lekko podchodzą do aspektu bezpieczeństwa swoich aplikacji i stron. (więcej…)
Tags:apache, base_dir, bezpieczeństwo, centos, http, open, php, red hat, security, unix, www
Posted in Tutoriale | 1 Comment »
czwartek, 20 maja, 2010
Zapraszam wszystkich zainteresowanych tematyką open source na coroczne spotkanie z cyklu „Wieczór z Open Source”. Odbędzie się ono 11 czerwca 2010 roku w godzinach 17-22. (więcej…)
Tags:2010, django, http, open, source, wieczór, wordpress, WSInf, Łódź
Posted in Bez kategorii | No Comments »
niedziela, 28 marca, 2010
Administracja serwerem pocztowym nie należy do najprostszych zadań. Ważne jest poprawne skonfigurowanie od początku. Nasza maszyna może stać się łatwym kąskiem dla robotów spamowych, która mogą nas wykorzystać do rozsyłania wiadomości innym. Może to mieć na nas fatalny wpływ. (więcej…)
Tags:autoryzacja, centos, open, rbl, redhat, relay, sendmail, SMTP, smtp-auth, unix
Posted in Praktyczne porady | No Comments »
Nasz e-mail:
kontakt@centos.com.pl
Temat numeru:
Wykrywanie włamań
Wykrywanie włamań - Nie potrzebujesz ogromnego systemu – wystarczy Raspberry Pi z zainstalowaną Suricatą, żeby zbudować własny system wykrywania włamań w domowej sieci.
Poza tym polecamy:
• Wydobywanie Monero - Pokażemy Ci, jak wydobywać kryptowaluty bez drogiego sprzętu i nieporęcznego interfejsu.
• VeraCrypt - Zapisz swoje sekrety dzięki temu potężnemu narzędziu do szyfrowania dysku.
Spis treści numeru:
- • IDS oparty na Raspberry Pi - Systemy wykrywania włamań były kiedyś uważane za zbyt skomplikowane i kosztowne, by instalować je w sieci domowej, obecnie jednak można używać Raspberry Pi i Suricata IDS do powiadamiania w czasie rzeczywistym o nadchodzącym ataku.
- • Przegląd dystrybucji – Peppermint OS - W każdym swoim aspekcie Peppermint OS promuje możliwość wyboru. Bruce rozmawia z zespołem Peppermint OS o tym, jak projekt zmienił się przez ponad dekadę istnienia.
- • Narzędzia do tworzenia harmonogramów - Jeśli potrzebujesz pomocy w poprawie organizacji, Linux przyjdzie Ci z pomocą dzięki dużej kolekcji narzędzi do organizacji i planowania.
- • Wiersz poleceń – tldr - Uproszczona alternatywa dla stron podręcznika systemowego, tldr, dostarcza informacji o najczęściej stosowanych opcjach polecenia.
- • Zapobieganie przejmowaniu subdomen DNS - Atakujący mogą wykorzystać źle utrzymane rekordy DNS, aby uzyskać dostęp do Twojego adresu IP. DNS Reaper to otwarte narzędzie, które umożliwia monitorowanie rekordów i zapobieganie tego typu atakom.
- • Pasywne rozpoznanie - Cyberataki często zaczynają się od wstępnego sprawdzenia zasobów sieci i ludzi z nich korzystających. Pokażemy wam kilka narzędzi, za pomocą których atakujący zbierają informacje.
- • Formatowanie w LibreOffice - Opanowanie korzystania ze stylów w LibreOffice może zaoszczędzić godziny formatowania i pozwolić skupić się na pisaniu.
- • Wydobywanie Monero - Kryptowaluta Monero pozwala dołączyć do kopaczy kryptowalut bez inwestowania w drogi sprzęt. Pokażemy, jak to zrobić.
- • Szyfrowanie z VeraCryptem - Jak ochronić dane i system operacyjny przed wścibskimi? Jednym z najbezpieczniejszych, a jednocześnie naj-prostszych w użyciu rozwiązań jest VeraCrypt.
- • Programowanie: Przeszukiwanie Dysku Google - Mike sprawdza pliki na Dysku Google za pomocą trzech różnych programów dopasowujących wzorce – w tym celu tworzy w Go narzędzie, które umożliwia obsługę meta pamięci podręcznej.
- • Porównanie czujników temperatury i wilgotności - Każda aplikacja, która zbiera dużą liczbę wartości pomiarów, z pewnością będzie wykazywać pewne anomalie, ale dobre rozdzielacze czujników nie powinny wyświetlać takich wartości przez cały czas. Przetestowaliśmy osiem czujników temperatury i wilgotności pod kątem dokładności.
- • Symulator lotu na Raspberry Pi - Raspberry Pi 4B z systemem Linux może rozwiązywać równania nieliniowej symulacji samolotu w czasie rzeczywistym, w tym emulować ekrany współczesnych samolotów.
- • Upiększ terminal za pomocą Oh My Posh - Dostosuj dostępny zestaw funkcji i wygląd terminala za pomocą silnika motywów znaku zachęty Oh My Posh.
- • Wszystko pod kontrolą - System Monitoring Center skupia wszystkie ważne informacje potrzebne do monitorowania komputera w ramach jednego, nowoczesnego interfejsu.
- • Perełki FOSS - W tym miesiącu Graham bierze pod lupę Cardinal, Celestia 1.7.0, Friture, Wavetable, Helix Editor, Brogue CE i wiele więcej!
- • Samouczek – klucze SSH - Weryfikowanie bezpieczeństwa naszej konfiguracji SSH i wykonywanie regularnych audytów to niezwykle ważne czynności przy utrzymywaniu zabezpieczeń środowiska Linuksa.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/619
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.