Szyfrowanie danych jest jednym z najważniejszych elementów zabezpieczeń w środowiskach IT, a różnorodność i mnogość technologii pozwala nam na korzystanie z tych najbardziej wygodnych. W dzisiejszym artykule na przykładzie systemu z rodziny RHEL pokażę jak można szyfrować lokalne katalogi narzędziem prosto z repozytorium. W systemie CentOS 9 Stream, bo na ...
Ostatnie Discy Artykuły

Sampling i analiza ruchu sieciowego cz. III –...
Ekosystem monitorowania ruchu sieciowego składa się zasadniczo z trzech komponentów: W tym wpisie znajdziesz skrócony opis instalacji i konfiguracji środowiska, które było prezentowane w czasie webinaru. W naszym przykładowym środowisku znajdziemy: Zarówno ElasticFlow jak i ELK możemy zainstalować zarówno natywnie w systemie operacyjnym Linux jak i w kontenerach Docker. W ...

Sampling i analiza ruchu sieciowego część II –...
W tym wpisie przyjrzymy się trzem popularnym mechanizmom zbierania próbek ruchu z urządzeń sieciowych – NetFlow, sFlow i IPFIX. Pamiętaj, że Twoje urządzenie może nie wspierać wszystkich tych standardów, a jedynie wybrane. Inne urządzenia, na przykład proste przełączniki czy modemy kablowe zazwyczaj nie obsługują żadnego z nich. To, jakie protokoły ...

Sampling i analiza ruchu sieciowego – techniki i...
Współczesne sieci komputerowe charakteryzują się rosnącą złożonością i dynamiką transferu danych, co wymaga od administratorów stosowania zaawansowanych metod monitorowania. Sampling ruchu sieciowego, czyli selektywne pobieranie próbek danych, stanowi kluczowe narzędzie w zarządzaniu infrastrukturą, umożliwiając analizę ruchu bez konieczności przetwarzania pełnego strumienia informacji. Techniki próbkowania znajdują zastosowanie w optymalizacji wykorzystania dostępnego ...

Chrootowany Unbound – lokalny resolver DNS...
Błąd bazy danych WordPressa: [Illegal argument to a regular expression.]SELECT DISTINCT SQL_CALC_FOUND_ROWS wp_users.ID,wp_users.display_name,wp_users.user_login
FROM wp_users INNER JOIN wp_usermeta ON ( wp_users.ID = wp_usermeta.user_id )
WHERE 1=1 AND (
( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^127($|\\s)' )
OR
( wp_usermeta.meta_key = 'first_name' AND wp_usermeta.meta_value RLIKE '^127($|\\s)' )
)
OR (wp_users.ID LIKE '' OR wp_users.ID RLIKE '')
OR (wp_users.user_email LIKE '' OR wp_users.user_email RLIKE '')
OR (wp_users.user_url LIKE '' OR wp_users.user_url RLIKE '')
OR (wp_users.display_name LIKE '' OR wp_users.display_name RLIKE '')
OR (wp_users.user_login LIKE '' OR wp_users.user_login RLIKE '')
OR (wp_users.user_nicename LIKE '' OR wp_users.user_nicename RLIKE '')
OR (wp_usermeta.meta_key = 'nickname' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE ''))
OR (wp_usermeta.meta_key = 'first_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE ''))
OR (wp_usermeta.meta_key = 'last_name' AND (wp_usermeta.meta_value LIKE '' OR wp_usermeta.meta_value RLIKE ''))
ORDER BY user_registered ASC
LIMIT 0, 2

Rozbudowujemy środowisko i automatyzację zadań...
W poprzednim artykule dowiedzieliśmy się jakie są różnice między statycznym i dynamicznym inventory i wiemy już, że chcemy na pewno wejść w dynamiczne zarządzanie zasobami. Dziś pokażemy jak to zrobić przy pomocy Ansible i dynamicznych zasobów na przykładzie najbardziej znanej i lubianej chmury publicznej AWS. Niniejszy artykuł będzie oparty o ...

CML vs GNS3 vs PT – przegląd rozwiązań
W dzisiejszym dynamicznie rozwijającym się świecie technologii sieciowych, inżynierowie sieci, systemów oraz chmurowych, a także administratorzy systemów IT stoją przed koniecznością ciągłego doskonalenia swoich umiejętności. Jednym z kluczowych aspektów w tym procesie jest możliwość praktycznego testowania rozwiązań Cisco oraz przygotowania się do egzaminów certyfikacyjnych. Tradycyjnie, budowanie własnego laboratorium wymaga zakupu ...

Jak pozyskać sprzęt do domowego LABa?
Posiadanie własnego laboratorium staje się nie tylko atutem, ale wręcz koniecznością dla firm pragnących utrzymać konkurencyjność na rynku. Dla inżynierów IT czy administratorów sieci i systemów, własny lab to przestrzeń, gdzie innowacje mogą się rozwijać, a nowe rozwiązania są bezpiecznie testowane przed wdrożeniem w środowisku produkcyjnym. Posiadanie dedykowanego środowiska do ...

Piszemy prosty parser syslog w Python – część II
W poprzednim artykule pokazaliśmy prosty parser wpisów syslog. Zmodyfikujemy go teraz nieco by był bardziej użyteczny. Mianowicie udoskonalimy go w taki sposób, by zamiast czytać dane z pliku logi.txt śledził na bieżąco plik z logami tworzony przez proces sysloga. Całość odbywać się musi bez blokowania pliku, aby proces sysloga ...

Hardening usług na serwerze Linux, czyli...
BIND (Berkeley Internet Name Domain) to najpopularniejszy serwer DNS używany do tłumaczenia nazw domen na adresy IP. Jako krytyczny element infrastruktury internetowej, serwer BIND jest częstym celem ataków, jeśli nie jedną z najczęściej atakowanych usług. Dlatego ważne jest, aby zabezpieczyć go przed różnorodnymi zagrożeniami, szczególnie gdy jest publicznie dostępny. W ...