Firewall – konfiguracja dla localhost-a i serwera

#1  Wstęp   Przygodę ze sprawnym zabezpieczeniem serwera warto zacząć od generacji kluczy RSA a skończyć na ustaleniu odpowiednich reguł zapory sieciowej. Zbaczając jednak lekko z tematu bezpieczeństwa serwera, warto uściślić pewną kwestię. Spora część użytkowników linuxa pyta się, czy warto mieć aktywowany firewall na stacji roboczej, nie posiadając żadnych zewnętrznych usług np.: serwera poczty, … Czytaj dalej

Czy korzystać z TOR-a, VPN lub proxy jednocześnie?

#1  Wstęp   W gruncie rzeczy trudno jest określić czy dla anonimowości lepiej korzystać z samego TOR-a, VPN-a, proxy lub ich kombinacji. Spowodowane jest to tym, że nie ma uniwersalnego rozwiązania, ponieważ każda z możliwości niesie za sobą wady i zalety. Oczywiście pierw wskazałem na wady dlatego, że jedna z nich może spowodować całkowite nasze … Czytaj dalej

Naród – etapy jego skutecznego niszczenia

  #1  Wstęp   Metody, które opiszę nie są nowoczesne, ale ze względu na swoją skuteczność są wykorzystywane po dziś dzień. Po co zatem zmieniać coś co daje owoce i dobre efekty? Wojny konwencjonalne były skuteczne w czasach stabilizacji porządku światowego po skutkach drugiej wojny światowej. Równocześnie trwał wyścig w patentowaniu i testowaniu broni nowej … Czytaj dalej

Klucze SSH – generowanie i konfiguracja

#1  FTP, FTPs, sFTP, SSH – Para kluczy, czy hasło?   Będąc posiadaczem VPS lub serwera dedykowanego komunikujemy się na linii klient – serwer, wykorzystując protokół SSH. Przed zaimplementowaniem rozwiązania SHH, należało pobrać plik z serwer FTP do stacji roboczej, nanieść zmiany i spowrotem wysłać na FTP. W celu bezpieczeństwa przesyłanych plików pomiędzy serwerem a … Czytaj dalej