Podstawowym programem służącym do łamania haseł w systemach Uniksopodobnych to John The Ripper. Testowany był na systemach: Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, i IRIX.
Archiwum miesiąca: sierpień 2005
Postgresql (Wersja 7.1.2)
Instalacja
Instalacji możesz dokonać z źródeł lub z pakietu. Najprostsza jest oczywiście instalacja z pakietu ale pamiętaj iż program ma wtedy ustawione pewne parametry już podczas kompilacji, które mogą Ci przeszkadzać.
Antywirusy pocztowe
Jak wiadomo Linuks to nie tylko komputer do pracy, ale również (albo przede wszystkim) serwer, w tym oczywiście serwer pocztowy. O ile problemów z zabezpieczeniem poczty pod Linuksa raczej nie ma to jednak użytkowników Windows powinniśmy chronić. W chwili obecnej jest kilka programów antywirusowych:
Debian – Instalacja
Instalacja debiana jest bardzo szybka i przebiega zasadniczo w dwóch częściach: zainstalowania bazowego systemu, później następuje restart a dalej konfiguracja zainstalowanego już systemu i ewentualne doinstalowanie dalszych programów.
Debian – Uruchamianie, restartowanie i zatrzymywanie systemu
Uruchamianie systemu
System po włączeniu komputera, jeżeli został zainstalowany menadżer startu Lilo (linux Loader) albo GRUB samodzielnie wystartuje. W przypadku wyboru innego systemu operacyjnego jako domyślnego należy wybrać Linuksa z dostępnego menu wyboru. Jeżeli wystąpiło uszkodzenie programu ładującego trzeba skorzystać z dyskietki startowej albo płyty ratunkowej.
Czytaj dalej Debian – Uruchamianie, restartowanie i zatrzymywanie systemu
Jak można zabezpieczyć serwer
Wstęp
Debian po instalacji jest dość bezpieczny w porównaniu do innych dystrybucji jednak aby zapewnić jego względne zabezpieczenie należy wykonać kilka czynności nawet juz w czasie instalacji (odpowiedni podział partycji). Następnie należy zastąpić inted programem xinted, pozwoli nam to na lepsze kontrolowanie połączeń do danej usługi oraz zasobów jej udostępnianych. Należy także zainstalować oprogramowanie do wykrywania rootkitow, podmian plików w systemie, odpowiednio skonfigurować firewalla, można także włączyć IDSy sprawdzające pakiety krążące w sieci lokalnej. Dodatkowym zabezpieczeniem może być uruchamianie programów w środowiskach wirtualnych (chroot) czy zastępowanie popularnych serwerów mniej znanymi odpowiednikami.
MySQL – narzędzia z rodziny top do nadzorowania pracy serwera
Przegląd konsolowych narzędzi do nadzorowania pracy bazy danych MySQL.
Czytaj dalej MySQL – narzędzia z rodziny top do nadzorowania pracy serwera
List Linusa Torvaldsa informujący o rozpoczęciu projektu Linuksa
Autor:Linus Benedict Torvalds (torvalds@klaava.Helsinki.FI)
Temat:Free minix-like kernel sources for 386-AT
Grupy dyskusyjne:comp.os.minix
Data:1991-10-05 08:53:28 PST
Czytaj dalej List Linusa Torvaldsa informujący o rozpoczęciu projektu Linuksa