Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Rozstrzygnięcie konkursu z okazji Dnia Admina

Rozstrzygnięcie konkursu z okazji Dnia Admina

Wszystkim którzy wzięli udział w Konkursie z Okazji Dnia Admina serdecznie dziękujemy za zaangażowanie, kreatywność i przede wszystkim moc nadesłanych życzeń. Z przesłanych filmów komisja do zadań specjalnych wyłoniła trzech zwycięzców. Nagroda główna jaką jest przenośny dysk wędruje do Patryka. Natomiast dwie opaski zostaną przekazane w ręce Giesche oraz Fatsomonk. ...

Nienadzorowana instalacja Windows 10

Nienadzorowana instalacja Windows 10

Było o nienadzorowanej instalacji Debiana, więc stwierdziłem czemu nie napisać o nienadzorowanej instalacji Windowsa 10. Wiemy, ile czasu trzeba stracić przy instalacji Windowsa klikając dalej, dalej, dalej. A gdyby wszystko samo się porobiło, a dodatkowo doinstalowało standardowy zestaw firmowych aplikacji? W sieci jest obszerny artykuł/tutorial, który dokładnie opisuje cały proces ...

Bezpieczna praca w konsoli SSH czyli zabezpieczamy dostęp do usługi

Bezpieczna praca w konsoli SSH czyli zabezpieczamy...

Jedną z najchętniej i najczęściej wykorzystywanych usług na serwerze jest dostęp do powłoki SSH serwera. Bez takiego dostępu raczej trudno byłoby nam administrować serwerem i zarządzać nim. Trudno byłoby instalować i konfigurować aplikacje, usługi.  Wszyscy wiedzą doskonale czym jest SSH, myślę, że ponad połowa wie, jak działa protokół SSH i ...

Mechanizmy obronne serwerów – cykl „Testy Penetracyjne”

Mechanizmy obronne serwerów – cykl „Testy...

W poprzednich artykułach, zaprezentowane zostały metody skanowania systemów oraz usług hostowanych na nich, które atakujący wykorzystują, aby zdobyć interesujące dla nich informacje o potencjalnym celu. Jakie zatem mechanizmy obronne mogą zastosować administratorzy czy właściciele serwerów, aby utrudnić zdobywanie tych cennych informacji? Poniżej znajduje się parę przykładów takich mechanizmów. Utwardzanie (ang. ...

Wakacyjny konkurs Capture the flag

Wakacyjny konkurs Capture the flag

[AKTUALIZACJA:Stan na 19.08.2020r., godz.8:00 – konkurs rozstrzygnięty] Uwaga ogłaszamy wakacyjny konkurs! Wszystkich, którzy czekali z niecierpliwością na nowe wyzwanie zapraszamy do rywalizacji o nagrody. Uprzedzamy, że w okresie urlopowym nie obniżamy poprzeczki. Zadanie wymaga dużej cierpliwości i wiedzy! Gotowi na wyzwanie? Zapraszamy do zapoznania się ze szczegółami: Przygotowane zadanie jest ...

Wielozadaniowy nmap, czyli jak za darmo przeskanować porty ofiary?

Wielozadaniowy nmap, czyli jak za darmo przeskanować...

Enumeracja serwisów ofiary Narzędzie nmap, poza możliwościami, które zostały opisane w poprzednich częściach opisujących metody skanowania serwera ofiary, pozwala także na szybkie i sprawne sprawdzenie, jakiego rodzaju usługa serwowana jest na danym porcie i (często) w jakiej wersji. Aby wykonać tego typu sprawdzenie, należy zaangażować przełącznik -sV, tak jak zostało ...

Konkurs z okazji Dnia Admina

Konkurs z okazji Dnia Admina

Już niebawem dzień wszystkich Adminów. Z końcem lipca każdy administrator będzie celebrował swoje święto. Co roku staramy się pamiętać o naszych użytkownikach. I w tym nie zapominamy o żadnym z Was! Jak zgłosić film?  Zapraszamy do wyzwania audiovideo, w którym trzeba nagrać kilka miłych słów do kolegów oraz koleżanek z branży.  ...

Bezpieczeństwo serwera – Budujemy skuteczny firewall na bazie iptables

Bezpieczeństwo serwera – Budujemy skuteczny...

W dzisiejszym artykule w sekcji bezpieczeństwa serwerów zajmiemy się jedną z najważniejszych kwestii – firewallem. Zbudujemy dzisiaj skuteczny firewall, który pozwoli nam na wstępną ochronę naszego serwera przed dostępem intruzów. Dodatkowo wzmocnimy ochronę za pomocą regułek pozwalających na wstępne filtrowanie i odrzucanie pakietów, które nie powinny znaleźć się na naszym ...