Четверг, 22 апреля 2010 10:34

Продление жизни аккумулятору

Автор

Аккумуляторная батарея LiМногие из нас хоть когда-то задумывались о том, почему же так быстро «умирают» аккумуляторы мобильных устройств, будь то КПК или простой сотовый. Подобные гаджеты стали повседневным спутником каждого человека, приходиться часто ими пользоваться и без них просто никуда! Но что если ваша батарея садится буквально через пару часов? Почему так происходит и что так сильно сократило срок службы аккумулятора? Здесь можно сразу дать однозначный и точный ответ – виноват хозяин устройства!

Давайте попробуем усвоить несколько простых правил, которые помогут вам избежать преждевременной кончины мобильного источника питания.

Многие люди работающие в сфере компьютерных технологий зачастую имеют свой узкихй круг кругозора =) (своеобразно сказано). Скажем программисты не знают, что такое BRAS или не имеют понятия что такое аппаратный хостинг. Ниже же приведен краткий справочник некоторых, основных и часто встречающихся терминов.Не скажу, что здесь можно найти много нового знающим людям, но пролистать его не мешает начинающим администраторам, программистам, да и просто юзерам. Многое может показаться смешным, но вдруг среди вас есть люди которые до сих пор не знают, что такое Электронная почта или ADSL-модем? Вобщем, чтобы не забывали, чтобы знали, чтобы помнили ...
Четверг, 22 апреля 2010 11:34

Почта Google для своего домена

Автор

Почтовый сервис от ГуглаВеликая и могучая компания Google знает как сильнее привлечь к себе клиентов, и поэтому мы сегодня рассмотрим очень полезную функцию от Google - имея свой собственный домен (например biglan.ru) мы создадим почту пользуясь сервисами Google. Ведь не всем под силу содержать у себя в конторе почтовый сервер, а иметь почту на mail.ru как-то не солидно. Да и разработчики Google стоят на нашей стороне, а поэтому нам не стоит будет заморачиваться о серверах, искать способы отражения спама, да и встроенный антивирус нам не помешает. Итак, Гугль предлагает нам несколько вариантов: бесплатная базовая (до пяти аккаунтов, в каждом из которых можно создать до 50 почтовых ящиков), платная профессиональная и специальная, для учебных заведений. Так как в стране кризис, мы будем довольствоваться простым базовым решением, но замtчу, что он совсем не простое! Помимо 50-и ящиков, нам будет безвозмездно отдано свыше 7 гигабайт почтового пространства, откроется доступ к инструментам: Google Talk, Календарь, Сайты Google и Google Docs, а также прибавьте высокий аптайм и высокую защищенность, чем не замена мелким корпоративным почтовым серверам?

Суббота, 28 февраля 2009 16:20

Ошибки веб серверов

Автор
Что означают ошибки web-серверов? Например, что значит 404 или 403? Что встречали? Что-то знакомое? Поскольку эта справка по кодам ошибок http-сервера создавалась как дополнение к  настройке файла .htaccess и должна была показать какие ошибки можно в нем переопределить, в целях экономии времени, я не утруждался полным разьяснением ошибок, а дал лишь краткое описение. Возможно со временем, я растолкую все ошибки http-сервера подробней.

Среда, 07 января 2009 06:39

Всё что ты хотел знать о Robots.txt

Автор
Поисковые сервера всегда перед индексацией вашего ресурса ищут в корневом каталоге вашего домена файл с именем "robots.txt" (http://www.mydomain.com/robots.txt). Этот файл сообщает роботам (паукам-индексаторам), какие файлы они могут индексировать, а какие нет.ормат файла robots.txt - особый. Он состоит из записей. Каждая запись состоит из двух полей: строки с названием клиентского приложения (user-agent), и одной или нескольких строк, начинающихся с директивы Disallow: <Поле> ":" <значение> Robots.txt должен создаваться в текстовом формате Unix.


Учетные записи SQL-сервер
а

Microsoft SQL Server позволяет добавлять учетные записи в базу данных. Подобные аккаунты, обычно представляющие собой комбинацию имени пользователя и пароля, могут использоваться для доступа к ресурсам, находящимся вне SQL-сервера. Одна учетная запись может использоваться несколькими пользователями.

Простой пример – использование учетной записи прокси-сервера. Во время запуска xp_cmdshell по умолчанию используются права служебной учетной записи SQL-сервера (SQL Server service account). Однако учетную запись прокси-сервера можно сконфигурировать так, что сохраненная процедура xp_cmdshell использовала менее привилегированный аккаунт операционной системы, а не служебную учетную запись, часто наделенную расширенными полномочиями.

mobilnij-kriminalist-2011-mid-1

Каждый IT специалист хоть один раз в жизни почувствовать себя криминалистом, сотрудником знаменитого Отдела "К" или просто волшебником извлекающим все данных с мобильного ... Хотите знать как это делается? Если да, то эта статья именно для тебя!

Не хотелось бы отсанавливаться на каком-то одном программном продукте, не хотелось бы делать ему рекламу, но прийдется, ибо этот продукт действительно заслуживает нашего внимания и имя ему - Мобильный Криминалист 2011. Хотели увидеть буржуйское название типа Mobile Criminaist '11? Нет, поскольку продукт создан российской компанией "Оксиджен Софтвер" (тьфу... все же пролезло сюда буржуазное название).

Прежде чем мы познакомимся с ПО поближе, хотелось бы паписать пару слов собственно о разработчиках. Компания "Оксиджен Софтвер" основана в 2000 году. Основной деятельностью компании является разработка программного обеспечения для управления данными мобильных телефонов с помощью компьютера, но в последствии был сделан упор на решения в области судебно-технической экспертизы мобильных устройств. И на данный момент компания с коммандой в 20 человек является фактически лидером в этой области.

Увеличение скоростей процессоров и появление мощных средств взлома, таких как программа Cain & Abel, резко снизили время взлома паролей. Хотя эти новые технологии взлома паролей применимы только для украденных хэшей или пакетов запросов/ответов, перехваченных из сети, если «агрессоры» смогут получить доступ к вашей внутренней сети либо физически, либо, взломав машину, состоящую в сети, атакующие могут использовать данные средства для попытки взлома ваших паролей. Даже если вы думаете, что у вас в сетевом окружении установлена надежная политика паролей, вы можете провести аудит своих пользовательских паролей, чтобы убедиться что пользователи четко им следуют. Нанесите хакерам упреждающий удар, используя программу в вашей собственной системе.
Суббота, 18 октября 2008 11:43

Логклинер Apache

Автор
Сидел человек ... делать ему было совершенно нечего, занялся он нехорошими делами, он много занал и почему-то был уверен в том что его никто и никогда не поймает. Ему казалось что он может все, он ломал сайты на право и налево, громил все что попадалось ему под руку, но в один день сильно наследив попался. Сказка? Конечно сказка, ведь он юзал прокси. А вот сглупил он лишь в том, что не подчистил за собой логи. Админы увидев, что кто - то по вечерам копашится у них на серваке через бажный скрипт прикрыли сие нахальство. Так вот, ниже приведен пример простенького лог вайпера для апача, который умеет удалять заданный IP из логов Apache.
Суббота, 18 октября 2008 11:28

Короткое начало SQL-inject

Автор
Sql injection - это подача команд sql серверу через web - страницы. Итак для того чтобы заюзать какуб либо уязвимость нужно узнать а есть ли она? Наша цель сегодня научиться находить SQL уязвимости и попытаться использовать их. И так ближе к делу... Чтобы мне быть предельно кратким и понятным, я постараюсь сделать эту статью как можно меньше и как можно более информативной одновременно. Итак при заполнении формы на страничке sql берёт параметры вводимые тобой, например Имя или пароль, здесь используется SQL запросы. А что если некоторые запросы не достаточно отфильтровываются? ну понятно что тогда..
Понедельник, 02 мая 2011 12:19

Пресекаем саботаж сотрудников!

Автор
staffcop-mid-1
Как известно системный администратор может все, он Бог своей сети. Но как быть если фирма, полна рабочих компов, а руководство требует более сильного присмотра за сотрудниками, требует усилить информационную безопасность, ловить утечки данных, а значит "крыс" на производстве? Что делать, когда начальник требует разработать оптимальный график работников, распределить задачи между ними, ликвидировать простои и, тем самым, уменьшить издержки производства? Ты админ! С тебя опять требуют невозмнжного, ты снова универсальный солдат. Ты роешся в логах, ты ставишь прокси, с которых формируешь скудны отчёты, кто и где сидел в инете, а толку? С тебя требуют большего ... теперь им нужна переписка по ICQ, нужны скриншоты рабочих столов и ты в ужасе думаешь о снифферах, радминах, но все не то ... А решение есть!

wi-fi-04062010Беспроводная сеть - сеть в которой есть хотя бы один сегмент, соединяющий два и более беспроводных устройства по радиоканалу стандарта 802.11. Топологически такие сети можно разделить на два вида: с точкой доступа (через сервер с радиоустройством, одновременно подключенный к радиосети), ad hoc (клиенты взаимодействуют напрямую без точки доступа). Рассмотрим беспроводную сеть с точкой доступа, реализованная по любому коммерческому стандарту 802.11 (a, b, g, i), кроме 802.1х. Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется единственным идентификатором (SSID).Существуют три встроенных механизма безопасности для защиты беспроводных сетей: проверка подлинности, шифрование, WPA.

 

snort idsКак бы хорошо ни был защищен web-сервер или шлюз в интернет, всегда существует возможность его взлома. И для системного администратора было бы лучше узнавать о попытках взлома еще до того, как взлом произошел. Поэтому особенно важны средства, позволяющие не только обнаружить факт проникновения в систему, но и предупредить о предстоящем вторжении.Существует два вида систем обнаружения вторжения: к первым относятся программы, выявляющие аномалии в функционировании системы, например, необычно большое количество одновременно работающих процессов, повышенный трафик, передаваемый интерфейсами системы, и т. п.; ко вторым относят IDS, работа которых заключается в поиске заранее известных признаков атаки. Что же касается великолепной программы Snort, то её можно смело отнести к обоим видам IDS.

Wired Equivalent Privacy (WEP)

Был разработан в конце 1990-х гг. WEP – это основной протокол, который тем менее часто игнорируется сетевыми администраторами из-за наличия в нем многочисленных недостатков. Первые версии WEP использовали 64-битное шифрование (вектор инициализации 40 + 24 бит). Быстрая и жесткая атака в состоянии сломать 64-битный WEP, в то время как пробитие более поздней 128-битной версии займет несколько часов. Это не лучший способ защиты от внешних посягательств, но, тем не менее, это лучше, чем ничего. Используется в основном индивидуальными пользователями. Одним из основных недостатков WEP является то, что в нем используется один ключ, и при увольнении кого-либо из сотрудников необходимо менять ключ на приемопередатчике и клиентских компьютерах.
Суббота, 28 февраля 2009 15:05

Максимальная анонимность в сети Internet

Автор
В данной статье речь пойдет о том, как можно организовать максимальную анонимность в Интернете. Ходят слухи что в сети нету 100% анонимности и многие в это верят. Всюду и всем мерещатся какие-то ФСБ и "Отделы К", как будто всё и вся преследуется и логируется.  Но не все так плохо, как кажется. Стоит лишь придерживаться некоторых правил. Но помните тут приводится только вариант ваших действий, если вы опытный человек и используйте иные методы, то ничего страшного, лишь бы правильными они были. Итак, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!
Суббота, 28 февраля 2009 14:39

Смена MAC адреса сетевой карты в ОС

Автор
В статье кортотко и ясно будут описаны примеры того, как легко можно сменить МАК адрес сетевых карт, причём сделать это не прибегая к каким-либо программам для смены маков. Все делается вручную с помощью команд или правки реестра. Изменение MAC-адреса может Вам потребоваться по целому ряду причин, поэтому, если вы решили этим занятся, то очевидно знаете, что делаете. а значит не стоит расписывать что такое ARP, MAC, NIC и т.д. Давайте сразу перейдем к практическим советам.
Суббота, 18 октября 2008 11:31

GPRS/EDGE на компе

Автор
Спрятавшись на чердаке с ноутбуком и со своим любимим сотовым телефоном (ну и конечно с краденой SIM-картой) мы желаем устроить эдакий военный центр для мобильного взлома. Для успешного наступления на вражеский сервак нам естественно стоит настроить мобильный интернет, т.е. ЖПРС! Вот об этом наш рассказ...Для начала убедитесь, что ваш телефон поддерживает передачу данных через GPRS, а так же убедитесь что услуга GPRS активированна в вашем тарифном плане (а если телефон поддерживает ещё и EDGE то будет ещё лучше, ведь скорость там выше чем в gprs? но увы все зависит от загруженности ОПСОСа).

netbsdВ этой статье я хочу рассказать о том, как сделать загрузочный (спасательный) диск из обычной flash-карты, которые у многих лежат без дела и люди не знают куда их приспособить. Ниже будет представлен один из вариантов использовать эти носители как реаниматоры.

Итак. На сегодняшний день flash-накопители стали одним из самых популярных типов носителей информации, их выпускают в различных форматах и для разнообразных интерфейсов. Самыми популярными являются USB-накопители, так называемые "USB-флэшки" (или просто "флэшки"), и flash-карты для различных мультимедийных устройств, например, фотоаппаратов, видеокамер, медияплееров и т.п. Причём по скорости работы и техническим характеристикам они уже приближаются к медленным жёстким дискам, а значит флэшки вполне можно использовать в качестве основных и дополнительных накопителей информации в современных компьютерах. И многие энтузиасты (и не только) давно экспериментируют в этом направлении. 

openbsdВ этой статье я хочу рассказать о своём опыте создания шлюза на базе операционной системы (ОС) OpenBSD, так как, по-моему, это оптимальное решение для большинства организаций, офисов и, в особенности, для дома. Здесь я не буду давать подробные теоретические выкладки, коих и так полно в Интернете и документации, а просто постараюсь кратко и лаконично изложить основные шаги для достижения цели. Но прежде чем начать непосредственно демонстрацию настроек OpenBSD и соответствующего софта, хотелось бы внести некоторую ясность по поводу моих предпочтений.
netbsdС недавних пор я перевёл все свои сервера на операционные системы BSD и хочу рассказать об их преимуществах по сравнению с другими ОС, а также поделиться опытом их установки и настройки. 

Итак. Сразу хотелось бы предупредить вопросы, связанные с выбором этих систем. Почему я выбрал именно BSD (преимущественно OpenBSD и NetBSD)? Дело в том, что это лучшие операционные системы из тех, с которыми мне приходилось работать! До BSD на моих серверах стояли различные версии и реализации ОС Windows, Linux и Mac OS, однако ни одна из них не смогла обеспечить такую стабильность, нетребовательность к ресурсам и универсальность, а также простую, быструю и лёгкую настройку сервера (а именно этим сисадмин и занимается) как системы BSD. Более подробно об этом, я постараюсь рассказать в следующих своих статьях на данном сайте. А начать обзорный цикл статей по работе с системами BSD мне хотелось бы с демонстрации поразительной простоты и целостности данных ОС. Для примера я взял установку и настройку Web-сервера "с нуля", так как это одна из самых популярных функций сервера и, наверное, самая популярная ассоциация у пользователей всемирной паутины. К тому же, сделать это на базе последних версий NetBSD и OpenBSD не просто, а ОЧЕНЬ просто!