Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Dane wyciekają przez Tora
Dan Egerstad, szwedzki specjalista od bezpieczeństwa przechwycił szereg poufnych informacji, a także dane dostępowe do skrzynek pocztowych różnych partii politycznych oraz ambasad. Do ich zdobycia wykorzystał uważaną za bardzo bezpieczną sieć programu Tor.Udało mu się przechwycić nazwy użytkowników i hasła dające dostęp do stu skrzynek pocztowych, a także wiadomości e-mail zawierające ... »
Hakowanie z Google
Google wykorzystuje specjalne programy, tzw. pajączki, które przeczesując Internet, zbierają informacje o każdej stronie, na którą trafią. A zdarza się, że trafiają na strony z poufnymi informacjami. Jeśli znasz zaawansowane możliwości Google, możesz je odszukać. Google umożliwia wyszukiwanie informacji dotyczących konkretnego celu, np. firmy czy konkretnej osoby. Mogą to być ... »
phpEquiMon 0.1
phpEquiMon to opensourcowe (licencja GNU GPL), napisane w PHP narzędzie do ewidencjonowania i nadzorowania sieci lokalnej i jej poszczególnych elementów. Jest przeznaczone dla wielu użytkowników, których da się podzielić na grupy i przypisać im różne uprawnienia dostępu. Przechowuje listę wyposażenia sieciowego, takiegio jak serwery, komputery klienckie, routery, switche, huby, bramy ... »
Kłopoty z odbieraniem poczty
Jeśli nie możesz odebrać poczty, przede wszystkim sprawdź, czy w ogóle masz połączenie z Internetem, a następnie zastosuj się do wskazówek, które omawiamy w poniższej poradzie.Jeżeli nie możesz odebrać e-maili po raz pierwszy od utworzenia konta pocztowego, to zapewne zostały nieprawidłowo podane jego parametry. Sprawdź czy zostały poprawnie wpisane nazwa użytkownika i hasło do ... »
Kłopoty z odbieraniem poczty
Jeśli nie możesz odebrać poczty, przede wszystkim sprawdź, czy w ogóle masz połączenie z Internetem, a następnie zastosuj się do wskazówek, które omawiamy w poniższej poradzie.Jeżeli nie możesz odebrać e-maili po raz pierwszy od utworzenia konta pocztowego, to zapewne zostały nieprawidłowo podane jego parametry. Sprawdź czy zostały poprawnie wpisane nazwa użytkownika i hasło do ... »
Bezpłatny firewall
Trustix Enterprise Firewall 4.8 beta to nowa, testowa wersja uznanej zapory sieciowej. Oprogramowanie jest dostępne bezpłatnie, a finalna wersja 4.8 powinna być dostępna przed końcem 2007 roku.Trustix Enterprise Firewall jest firewallem przeznaczonym do ochrony sieci w małych i średnich przedsiębiorstwach. Można go pobrać ze strony http://firewall.trustix.com/small. Wersja 4.8 zawiera istotne ... »
Oracle 11g działa w Windows
Oracle wprowadził nową wersję bazy danych Oracle 11g działającą w systemie Windows. Baza danych Oracle 11g (www.oracle.com/database jest zoptymalizowana pod kątem platform i usług Windows. Administratorzy mogą korzystać z nowych funkcji specyficznych dla Windows, takich jak tworzenie kopii zapasowej i odtwarzanie bazy danych za pomocą usługi Windows Volume Shadow Copy oraz rozszerzeń ... »
Network Query Tool 1.9
Network Query Tool (NQT) to opensourcowe (licencja GNU GPL), napisane w PHP5, obiektowo zorientowane narzędzie pozwalające uzyskać szczegółowe informacje o wybranej witrynie internetowej. Możemy go używać w przeglądarce WWW, jako skrypt linii poleceń lub jako bibliotekę dla naszych aplikacji.Zacznijmy od najprostszych danych: Network Query Tool pozwala odtworzyć nazwę hosta na podstawie ... »
Forwardowanie portów? Nie wiedziałem, że jest mi to potrzebne
Załóżmy, że chcesz uruchomić serwer jakiejś gry ale niestety nikt nie może się do Ciebie podłączyć bo na liście serwerów nie widać Twojej maszyny. Co może być przyczyną takiego stanu rzeczy? Najczęściej powodem jest to, że Twój komputer jest w sieci lokalnej i korzysta z łącza dzielonego pomiędzy innych użytkowników. Wówczas nie masz tzw. publicznego adresu IP a jedynie ... »
Obrona przed pharmingiem
To oszustwo jest bardziej wyrafinowaną odmianą phishingu. Jest trudniejsze do wykrycia przez użytkownika, ponieważ nawet po wpisaniu prawidłowego adresu strony WWW jest on przenoszony na fałszywą stronę, która wygląda identycznie jak ta, na którą chciał wejść. Strona ta służy tylko do kradzieży wpisywanych przez użytkownika haseł, numerów kart kredytowych i innych poufnych danych.Co ... »