Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Eksploitacja – penetracja systemów informatyczych z praktycznym wykorzystaniem luk w systemie

Eksploitacja – penetracja systemów informatyczych z praktycznym wykorzystaniem luk w systemie

Wiedząc już jak wygląda zdobywanie informacji o celu, warto teraz pokazać, co można z nimi zrobić w praktyce.  Pamiętać należy, że każda zmiana konfiguracji, kodu aplikacji czy innych tego typu elementów może powodować powstawanie luk bezpieczeństwa, które są do namierzenia poprzez umiejętne zbieranie informacji o celu. Dodatkowo są sytuacje, gdzie ...

Bezpieczeństwo EIGRP – część II

Bezpieczeństwo EIGRP – część II

W poprzednim artykule o bezpieczeństwie protokołu EIGRP zostały omówione takie zagadnienia jak uwierzytelnianie komunikatów protokołu routingu za pomocą hasła w pliku kluczy, interfejsy pasywne pozwalające w prosty sposób zablokować możliwość nawiązywania sąsiedztwa przy jednoczesnym rozgłaszaniu podsieci oraz modyfikacje wartości parametrów „K”. Pamiętajmy jednak, że bezpieczeństwo protokołów routingu to nie tylko ...

Bezpieczeństwo EIGRP – część I

Bezpieczeństwo EIGRP – część I

Protokół dynamicznego routingu EIGRP to protokół dynamicznego routingu z rodziny IGP, czyli przeznaczony do wymiany informacji o podsieciach wewnątrz pojedynczego system autonomicznego. Jest to protokół wymyślony przez firmę Cisco i implementowany głównie na urządzeniach tej firmy. W 2013 roku firma ogłosiła, że protokół stanie się protokołem otwartym dostępnym dla wszystkich, ...

Jak działa routing

Jak działa routing

Routery, przełączniki warstwy trzeciej, load balancery czy firewalle – słowem wszystkie urządzenia warstwy trzeciej modelu OSI – routują pakiety. Routing to nic innego jak budowana na urządzeniu logika wyboru trasy dla pakietu z określonym adresem IP odbiorcy. Tablica routingu istnieje także na komputerach osobistych czy zarządzalnych przełącznikach warstwy drugiej. Każda ...

Zaatakuj maszynę wirtualną i wygraj dysk przenośny!

Zaatakuj maszynę wirtualną i wygraj dysk przenośny!

[AKTUALIZACJA: Stan na 12.10.2020r., godz.8:00 – konkurs rozstrzygnięty] Po webinarze rozpoczynającym tematykę ataków na aplikacje webowe ekspert w tej dziedzinie przygotował kolejny konkurs Capture the flag! Tym razem celem zadania jest zaatakowanie maszyny wirtualnej poprzez interfejs www, używając aplikacji DVWA. Rozwiązaniem są trzy flagi umieszczone na maszynie wirtualnej. Pod poniższym ...

Bezpieczeństwo domeny poczty

Bezpieczeństwo domeny poczty

Zapraszamy do obejrzenia pierwszego materiału video na Władcach Sieci. Dzisiaj powiemy sobie kilka słów na temat zabezpieczenia się przed podszywaniem, spamem oraz wyłudzaniem informacji. Każdy może wkraść się na naszą domenę i wysyłać z niej wiadomości do nieświadomych użytkowników. Dzięki nagraniu dowiemy się dlaczego i jak powinniśmy się zabezpieczać oraz ...

Narzędzia do monitorowania ruchu w systemie Linux

Narzędzia do monitorowania ruchu w systemie Linux

Każdy kto korzysta z serwerów z systemem Linux ze środowiskiem jedynie konsolowym z pewnością nie jeden raz zastanawiał się, jak można w prosty sposób zmierzyć aktualnie wysycenie łącza. Ma to szczególne znaczenie na przykład przy dostarczaniu treści typu video na żądanie lub strumieniowania, albo serwer gier, które wymagają sporego pasma. ...

Rozstrzygnięcie konkursu z okazji Dnia Admina

Rozstrzygnięcie konkursu z okazji Dnia Admina

Wszystkim którzy wzięli udział w Konkursie z Okazji Dnia Admina serdecznie dziękujemy za zaangażowanie, kreatywność i przede wszystkim moc nadesłanych życzeń. Z przesłanych filmów komisja do zadań specjalnych wyłoniła trzech zwycięzców. Nagroda główna jaką jest przenośny dysk wędruje do Patryka. Natomiast dwie opaski zostaną przekazane w ręce Giesche oraz Fatsomonk. ...

Nienadzorowana instalacja Windows 10

Nienadzorowana instalacja Windows 10

Błąd bazy danych WordPressa: [Illegal argument to a regular expression.]
SELECT DISTINCT SQL_CALC_FOUND_ROWS wp_users.ID,wp_users.display_name,wp_users.user_login FROM wp_users INNER JOIN wp_usermeta ON ( wp_users.ID = wp_usermeta.user_id ) WHERE 1=1 AND ( ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^echo($|\\s)' ) ) OR (wp_users.ID LIKE '' OR wp_users.ID RLIKE '') OR (wp_users.user_email LIKE '' OR wp_users.user_email RLIKE '') OR (wp_users.user_url LIKE '' OR wp_users.user_url RLIKE '') OR (wp_users.display_name LIKE '' OR wp_users.display_name RLIKE '') OR (wp_users.user_login LIKE '' OR wp_users.user_login RLIKE '') OR (wp_users.user_nicename LIKE '' OR wp_users.user_nicename RLIKE '') OR (wp_usermeta.meta_key = 'nickname' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) OR (wp_usermeta.meta_key = 'first_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) OR (wp_usermeta.meta_key = 'last_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) ORDER BY user_registered ASC LIMIT 0, 1

Było o nienadzorowanej instalacji Debiana, więc stwierdziłem czemu nie napisać o nienadzorowanej instalacji Windowsa 10. Wiemy, ile czasu trzeba stracić przy instalacji Windowsa klikając dalej, dalej, dalej. A gdyby wszystko samo się porobiło, a dodatkowo doinstalowało standardowy zestaw firmowych aplikacji? W sieci jest obszerny artykuł/tutorial, który dokładnie opisuje cały proces ...

Bezpieczna praca w konsoli SSH czyli zabezpieczamy dostęp do usługi

Bezpieczna praca w konsoli SSH czyli zabezpieczamy...

Jedną z najchętniej i najczęściej wykorzystywanych usług na serwerze jest dostęp do powłoki SSH serwera. Bez takiego dostępu raczej trudno byłoby nam administrować serwerem i zarządzać nim. Trudno byłoby instalować i konfigurować aplikacje, usługi.  Wszyscy wiedzą doskonale czym jest SSH, myślę, że ponad połowa wie, jak działa protokół SSH i ...

Władcy Sieci