Posts Tagged ‘ssh’
środa, 26 września, 2018
Ostatnio po aktualizacji MacOS-x i próbie zalogowania się na jeden z moich serwerów przez ssh, otrzymałem ciekawy kumunikat „-bash: warning: setlocale: LC_CTYPE: cannot change locale (UTF-8): No such file or directory”. (więcej…)
Tags:centos, LC_CTYPE, ssh, utf-8
Posted in Praktyczne porady | No Comments »
sobota, 7 kwietnia, 2018
Czasem istnieje konieczność dania komuś dostępu do konsoli ssh naszego serwera. Nie chcielibyśmy jednak dawać tej osobie dostępu do wszystkich dostępnych w terminalu komend. Istnieje prosty sposób uzyskania wspomnianej funkcjonalności. (więcej…)
Tags:centos, konsola, ssh
Posted in Tutoriale | 2 komentarze »
sobota, 8 listopada, 2014
Bezpieczeństwo systemów informatycznych jest tematem, który „wałkuje” się nieustannie. Czy daje to efekty … różnie. Nie wszyscy rozumieją, żeby nie zapisywać hasła np. do poczty pod ikoną programu pocztowego lub na karteczce nalepionej na monitorze. Zostawmy tą kwestię i skupmy się na dodatkowej autentykacji użytkowników łączących się np. po ssh. (więcej…)
Tags:autentykacja, authenticator, centos, dwustopniowa, google, ssh
Posted in Tutoriale | 4 komentarze »
sobota, 12 lipca, 2014
Chciałbym podzielić się z Wami informacjami o ciekawym narzędziu poprawiającym bezpieczeństwo- sshguard. Wspomniane oprogramowanie blokuje próby nieautoryzowanego dostępu do naszego serwera i nie tylko przez ssh, ale wiele innych usług. (więcej…)
Tags:security, services, ssh, sshguard
Posted in Tutoriale | 1 Comment »
piątek, 20 czerwca, 2014
Zdarza się, że musimy dać komuś dostęp do konsoli naszego serwera. Obawiamy lub po prostu nie chcemy, aby mógł on/ona zrobić zbyt dużo …. nawet jak na zwykłego użytkownika. Innym przypadkiem jest firma hostingowa dająca dostęp do ssh swoim klientom. We wszystkim omawianych przypadkach można zastosować tzw. jail dla ssh. (więcej…)
Tags:centos, chroot, jail, ssh
Posted in Tutoriale | 3 komentarze »
środa, 29 sierpnia, 2012
Pewnie nie raz zdarzyła Wam się sytuacja, że pracodawca lub klient zażądał wykasowania nieużywanych kont email, czy ftp, ale skąd biedny admin ma to wiedzieć? (więcej…)
Tags:aktywność, centos, data, imap, lastlog, logowanie, pop3, ssh
Posted in Praktyczne porady | 2 komentarze »
Nasz e-mail:
[email protected]

Temat numeru:
Audyt systemu - Mechanizm audytu jądra Linuksa w praktyce
Audyt systemu - Współcześni cyberprzestępcy stosują podstępne techniki przechwytywania wywołań systemowych, np. w celu niewidocznej modyfikacji plików systemowych. Zanim włamywacze się zadomowią, może być już za późno, dlatego najlepszą obroną jest czujność. System audytu jądra Linuksa monitoruje zdarzenia, które mogą wskazywać na potencjalny atak. Pokażemy Ci, jak skonfigurować mechanizm audytu jądra i nim zarządzać.
Poza tym polecamy:
• Strace - Monitorując wywołania systemowe, możesz się wiele dowiedzieć na temat aplikacji działających w systemie, a także potencjalnych zagrożeń
• Falco - Za pomocą Falco można tworzyć niestandardowe reguły służące do rejestrowania zdarzeń jądra.
Spis treści numeru:
- • Audyt systemu - Za pomocą systemu audytu jądra możesz obserwować kluczowe pliki i wywołania systemowe oraz rejestrować aktywność do późniejszej analizy.
- • Przegląd dystrybucji: SparkyLinux - Od dobrze przemyślanych podstaw po różnorakie wersje – SparkyLinux to interesujący system oparty na Debianie.
- • Strace - Narzędzie wiersza poleceń Strace pomaga diagnozować złożone problemy, ujawniając szczegóły interakcji między aplikacjami a jądrem Linuksa.
- • Falco - W tym artykule pokażę, jak wykrywać zagrożenia poprzez monitorowanie wywołań systemowych.
- • Nix Flakes - oferuje więcej niż odtwarzalne buildy menedżera pakietów Nix: zyskujemy m.in. ustrukturyzowane definicje projektów i wbudowane blokowanie zależności, dzięki czemu kod Nixa może być jeszcze bardziej współdzielony między projektami.
- • Przetwarzanie plików CSV - Z pomocą kilku narzędzi możemy okiełznać dane dostępne w nawet najbardziej problematycznych plikach CSV.
- • Własna sieć komunikacyjna dzięki Meshtastic - Sieci komórkowe niemal całkowicie zdominowały komunikację. Jednak ta dominacja ma swoje wady i wciąż podejmowane są próby stworzenia zdecentralizowanej sieci komunikacyjnej, która nie wymagałaby zależności od operatora. Meshtastic pozwala stworzyć własną, niezależną sieć bezprzewodową typu mesh za pomocą niedrogiego urządzenia LoRa i telefonu z Androidem.
- • Programowanie: obróbka zrzutów ekranu - Przed udostępnieniem zrzutów ekranu warto wyróżnić interesujące punkty, na które odbiorca powinien zwrócić uwagę. Mike Schilli tworzy aplikację Go wykorzystującą framework Fyne, która działa jak zakreślacz.
- • Czat w Pythonie - Prezentujemy przyjazny dla początkujących przewodnik pokazujący, jak stworzyć aplikację typu chat w architekturze klient-serwer, wykorzystując gniazda i wielowątkowość.
- • Programowanie ESP32 przy użyciu aplikacji PictoBlox - Kodowanie blokowe nie jest niczym nowym, ale programowanie blokowe mikrokontrolera jest bardziej ekscytujące, niż mogłoby się wydawać.
- • Commodore OS Vision 3 - Komputer domowy Commodore powraca z nowymi opcjami sprzętu i oprogramowania, w tym nową maszyną Commodore 64 od klasycznej marki.
- • Zręczny obcinacz - T-prot przycina – lub usuwa – długie cytaty i podpisy, aby uprościć e-maile.
- • Samouczek – Koel - Muzyka to coś wspaniałego. Jeszcze lepszym rozwiązaniem jest korzystanie z własnego, całkowicie prywatnego serwera streamingowego.
- • Perełki FOSS - Nate odkrywa najlepsze programy FOSS, w tym bezpieczny program do udostępniania plików, wizualną grę Sudoku oraz przydatne narzędzia do ustawiania przypomnień i sprawdzania rekordów DNS.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/676
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.