Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Limitowanie sieci w systemie Linux i ograniczanie liczby pakietów na przykładzie narzędzia iptables

Limitowanie sieci w systemie Linux i ograniczanie liczby pakietów na przykładzie narzędzia iptables

Limitowanie ruchu sieciowego przy pomocy iptables jest kolejnym skutecznym sposobem na kontrolowanie przepustowości i zarządzanie ruchem w systemie Linux. W poprzednim artykule omawiałem i pokazywałem jak zrobić takie kolejkowanie i limitowanie na przykładzie kolejek HTB i narzędzia tc. W tym artykule zrobimy coś dodatkowego, ale na bazie iptables. Narzędzie to, ...

Cryptsetup – Szyfrujemy lokalny katalog na Linuxie

Cryptsetup – Szyfrujemy lokalny katalog na Linuxie

Szyfrowanie danych jest jednym z najważniejszych elementów zabezpieczeń w środowiskach IT, a różnorodność i mnogość technologii pozwala nam na korzystanie z tych najbardziej wygodnych. W dzisiejszym artykule na przykładzie systemu z rodziny RHEL pokażę jak można szyfrować lokalne katalogi narzędziem prosto z repozytorium. W systemie CentOS 9 Stream, bo na ...

Sampling i analiza ruchu sieciowego cz. III – Konfiguracja ElastiFlow oraz ElasticStack w kontenerach Dockera.

Sampling i analiza ruchu sieciowego cz. III –...

Ekosystem monitorowania ruchu sieciowego składa się zasadniczo z trzech komponentów: W tym wpisie znajdziesz skrócony opis instalacji i konfiguracji środowiska, które było prezentowane w czasie webinaru. W naszym przykładowym środowisku znajdziemy: Zarówno ElasticFlow jak i ELK możemy zainstalować zarówno natywnie w systemie operacyjnym Linux jak i w kontenerach Docker. W ...

Sampling i analiza ruchu sieciowego część II – NetFlow vs. sFlow vs. IPFIX

Sampling i analiza ruchu sieciowego część II –...

W tym wpisie przyjrzymy się trzem popularnym mechanizmom zbierania próbek ruchu z urządzeń sieciowych – NetFlow, sFlow i IPFIX. Pamiętaj, że Twoje urządzenie może nie wspierać wszystkich tych standardów, a jedynie wybrane. Inne urządzenia, na przykład proste przełączniki czy modemy kablowe zazwyczaj nie obsługują żadnego z nich. To, jakie protokoły ...

Sampling i analiza ruchu sieciowego – techniki i zastosowanie

Sampling i analiza ruchu sieciowego – techniki i...

Współczesne sieci komputerowe charakteryzują się rosnącą złożonością i dynamiką transferu danych, co wymaga od administratorów stosowania zaawansowanych metod monitorowania. Sampling ruchu sieciowego, czyli selektywne pobieranie próbek danych, stanowi kluczowe narzędzie w zarządzaniu infrastrukturą, umożliwiając analizę ruchu bez konieczności przetwarzania pełnego strumienia informacji. Techniki próbkowania znajdują zastosowanie w optymalizacji wykorzystania dostępnego ...

<strong>Chrootowany Unbound – lokalny resolver DNS trochę bezpieczniej</strong>

Chrootowany Unbound – lokalny resolver DNS...

Błąd bazy danych WordPressa: [Illegal argument to a regular expression.]
SELECT DISTINCT SQL_CALC_FOUND_ROWS wp_users.ID,wp_users.display_name,wp_users.user_login FROM wp_users INNER JOIN wp_usermeta ON ( wp_users.ID = wp_usermeta.user_id ) WHERE 1=1 AND ( ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^127($|\\s)' ) OR ( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^127($|\\s)' ) ) OR (wp_users.ID LIKE '' OR wp_users.ID RLIKE '') OR (wp_users.user_email LIKE '' OR wp_users.user_email RLIKE '') OR (wp_users.user_url LIKE '' OR wp_users.user_url RLIKE '') OR (wp_users.display_name LIKE '' OR wp_users.display_name RLIKE '') OR (wp_users.user_login LIKE '' OR wp_users.user_login RLIKE '') OR (wp_users.user_nicename LIKE '' OR wp_users.user_nicename RLIKE '') OR (wp_usermeta.meta_key = 'nickname' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) OR (wp_usermeta.meta_key = 'first_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) OR (wp_usermeta.meta_key = 'last_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE '')) ORDER BY user_registered ASC LIMIT 0, 2

Na początku tego artykułu omówię czym jest i do czego służy Unbound. Jest to lekki, szybki i bezpieczny resolver DNS (Domain Name System) o otwartym kodzie źródłowym, stworzony głównie do lokalnego rozwiązywania nazw domen. Jest szeroko wykorzystywany jako lokalny serwer DNS, zarówno w środowiskach domowych, jak i w organizacjach, zapewniając ...

CML vs GNS3 vs PT – przegląd rozwiązań

CML vs GNS3 vs PT – przegląd rozwiązań

W dzisiejszym dynamicznie rozwijającym się świecie technologii sieciowych, inżynierowie sieci, systemów oraz chmurowych, a także administratorzy systemów IT stoją przed koniecznością ciągłego doskonalenia swoich umiejętności. Jednym z kluczowych aspektów w tym procesie jest możliwość praktycznego testowania rozwiązań Cisco oraz przygotowania się do egzaminów certyfikacyjnych. Tradycyjnie, budowanie własnego laboratorium wymaga zakupu ...

Jak podejść do budowania laba pod najpopularniejsze branżowe certyfikaty IT?

Jak podejść do budowania laba pod najpopularniejsze...

Czy posiadanie branżowych certyfikatów w IT jest nadal tylko atutem czy już koniecznością? Niezależnie jaka jest nasza opinia na ten temat bez cienia wątpliwości możemy powiedzieć, że niezależnie od działki IT, w której pracujemy, istnieje szereg plusów z ich posiadania. W jakiś sposób jednak musimy się do tych egzaminów przygotować ...

Darmowy skaner antywirusowy dla systemu Linux – co wybrać?

Darmowy skaner antywirusowy dla systemu Linux – co...

W świecie informatyki istnieje powszechne przekonanie, że systemy operacyjne oparte na Linuxie są odporne na wirusy i złośliwe oprogramowanie, co prowadzi do błędnego wniosku, że nie potrzebują one żadnych dodatkowych zabezpieczeń antywirusowych. Niestety, jest to mit, który może mieć poważne konsekwencje dla bezpieczeństwa danych i integralności systemów. Linux, mimo swojej ...

Audyt bezpieczeństwa systemu Linux przy pomocy darmowego narzędzia Lynis

Audyt bezpieczeństwa systemu Linux przy pomocy darmowego...

W dzisiejszym dynamicznym świecie IT, gdzie cyberzagrożenia rosną w zastraszającym tempie, niezbędne jest posiadanie narzędzi umożliwiających efektywne zarządzanie bezpieczeństwem systemów. Jednym z takich narzędzi jest Lynis, wszechstronny i potężny skaner bezpieczeństwa dla systemów Linux, Unix i macOS. W tym artykule pokażę wam, czym jest Lynis, jakie są jego główne funkcje ...

Władcy Sieci