Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i Antywirusowy

Zabezpieczamy serwer pocztowy, czyli filtr Antyspamowy i Antywirusowy

Błąd bazy danych WordPressa: [Illegal argument to a regular expression.]
SELECT DISTINCT SQL_CALC_FOUND_ROWS wp_users.ID,wp_users.display_name,wp_users.user_login FROM wp_users INNER JOIN wp_usermeta ON ( wp_users.ID = wp_usermeta.user_id ) WHERE 1=1 AND ( ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^bypass_virus_checks_maps($|\\s)' ) OR ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^bypass_virus_checks_acl($|\\s)' ) OR ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^bypass_spam_checks_maps($|\\s)' ) OR ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^bypass_spam_checks_acl($|\\s)' ) ) OR (wp_users.ID LIKE '' OR wp_users.ID RLIKE '') OR (wp_users.user_email LIKE '' OR wp_users.user_email RLIKE '') OR (wp_users.user_url LIKE '' OR wp_users.user_url RLIKE '') OR (wp_users.display_name LIKE '' OR wp_users.display_name RLIKE '') OR (wp_users.user_login LIKE '' OR wp_users.user_login RLIKE '') OR (wp_users.user_nicename LIKE '' OR wp_users.user_nicename RLIKE '') OR (wp_usermeta.meta_key = 'nickname' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) OR (wp_usermeta.meta_key = 'first_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) OR (wp_usermeta.meta_key = 'last_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) ORDER BY user_registered ASC LIMIT 0, 4

Korespondencja e-mail to coś bez czego większość z nas nie wyobraża sobie dzisiaj pracy, nie wyobraża sobie komunikacji. Wiadomości elektroniczne skutecznie wypierają tradycyjną pocztę papierową nie tylko ze względu na koszty, ale przede wszystkim z uwagi na szybkość oraz niezawodność tego sposobu komunikacji. Bezsprzecznym jest fakt, że kiedy nadajemy wiadomość ...

Eksploitacja – penetracja systemów informatyczych z praktycznym wykorzystaniem luk w systemie

Eksploitacja – penetracja systemów informatyczych...

Wiedząc już jak wygląda zdobywanie informacji o celu, warto teraz pokazać, co można z nimi zrobić w praktyce.  Pamiętać należy, że każda zmiana konfiguracji, kodu aplikacji czy innych tego typu elementów może powodować powstawanie luk bezpieczeństwa, które są do namierzenia poprzez umiejętne zbieranie informacji o celu. Dodatkowo są sytuacje, gdzie ...

Bezpieczeństwo EIGRP – część II

Bezpieczeństwo EIGRP – część II

W poprzednim artykule o bezpieczeństwie protokołu EIGRP zostały omówione takie zagadnienia jak uwierzytelnianie komunikatów protokołu routingu za pomocą hasła w pliku kluczy, interfejsy pasywne pozwalające w prosty sposób zablokować możliwość nawiązywania sąsiedztwa przy jednoczesnym rozgłaszaniu podsieci oraz modyfikacje wartości parametrów „K”. Pamiętajmy jednak, że bezpieczeństwo protokołów routingu to nie tylko ...

Władcy Sieci