Agenci chaosu

Wbrew pozorom nie jest to dokument o rosyjskiej ingerencji w wybory prezydenckie w USA w 2016 roku. Nazwałbym go odkryciem kart, ukazaniem prawdy o rosyjskiej inwazji i przyczynach wojny na Ukrainie najpierw w 2014 a potem w 2022. Warto zwrócić uwagę na działania farmy rosyjskich trolli – IRA (Internet Research Agency), dla których Ukraina była testowym polem bitwy w cyberprzestrzeni. Ukazano mniej i bardziej wyrafinowane metody stosowane przez Internet Research Agency.

Podstawowa konfiguracja serwera po zainstalowaniu systemu RHEL 8.5 (minimalna).

Podstawowa konfiguracja po instalacji RHEL 8.5 (minimal). Zapisałem jako skrypt.sh, nadałem uprawnienia do wykonania chmod u+x skrypt.sh i uruchomiłem jako root ./skrypt.sh, chociaż wiem, że skrypty powinno się odpalać z sudo dla bezpieczeństwa. Tyle, że ja wiem, co robię i po co. Wszystko opisane komentarzami po angielsku. User został utworzony podczas instalacji systemu, stąd zmiana. Na codzień korzystam z usera i sudo. Tu na szybko rozwiązanie. Te komendy można wykonać równie dobrze z użyciem sudo.

Czytaj dalej „Podstawowa konfiguracja serwera po zainstalowaniu systemu RHEL 8.5 (minimalna).”

Idealna broń – film dokumentalny

Dokument oparty na bestsellerowej książce Davida E. Sangera, korespondenta ds. bezpieczeństwa narodowego New York Timesa, bada wzrost znaczenia cyberkonfliktów jako sposobu, w jaki współcześnie narody konkurują między sobą i wzajemnie się sabotują. W miarę wzrostu niepokojów związanych z wpływem cyberataków na wybory w USA w 2020, film przedstawia wywiady z czołowymi urzędnikami wojskowymi, wywiadowczymi i politykami. Nie brakuje w nim też relacji z “frontów” toczących się obecnie cyberwojen. Reżyserem dokumentu HBO jest John Maggio (serial dokumentalny Amerykańskie doświadczenia).

https://hbogo.pl/filmy/idealna-bron

Moja praca inżynierska

Cześć,

Postanowiłem opublikować moją pracę inżynierską pt.: „Utwardzanie serwera sieciowego opartego o system Linux”. Jest to zebrana wiedza z różnych stron internetrowych oraz książek. Nie jest to w zasadzie żadne „rocket science”. Praca jest własnością Uniwersytetu Łódzkiego i obejmują ją prawa autorskie. Każda strona zawiera znak wodny. Publikacja treści bez mojej zgody jest zabroniona. Uznałem, że może się ona komuś przydać. Wszelkie pytania i uwagi mile widziane.

Czytaj dalej „Moja praca inżynierska”

Jak włączyć szyfrowanie full strict w Cloudflare z użyciem Let’s Encrypt

Podstawa instalacji i konfiguracji Cloudflare opisana jest tutaj: https://sysadmin.info.pl/instalacja-serwera-web-na-mikr-us-z-uzyciem-mariadb-i-silnikiem-myisam/

W tym tutorial zajmiemy się konfiguracją połączenia full strict pomiędzy Twoim serwerem a Cloudflare.

Czytaj dalej „Jak włączyć szyfrowanie full strict w Cloudflare z użyciem Let’s Encrypt”

Pomiar układu wejścia/wyjścia

Aby monitorować zachowanie systemu, należy rozpocząć od utworzenia linii bazowej, która reprezentuje normalne zachowanie systemu. Możesz to zrobić za pomocą narzędzia takiego jak polecenie sar. Następnie możesz użyć takich narzędzi jak netstat, iostat, lsof, w i uptime do monitorowania zachowania systemu, porównując wyniki z poziomem bazowym w celu określenia, czy system ma problemy.

Czytaj dalej „Pomiar układu wejścia/wyjścia”

Monitorowanie wykorzystania zasobów systemu Linux

Planowanie wydajności polega na przewidywaniu, jakie będą wymagania dotyczące wydajności systemu w przyszłości i planowaniu, jak te wymagania spełnić. Monitorowanie wykorzystania zasobów systemu jest ważne dla planowania wydajności, ponieważ pozwala ustalić, czy istniejące wykorzystanie zasobów zbliża się do granic wydajności serwera lub maszyny wirtualnej.

W Linuksie można wykorzystać szereg narzędzi do monitorowania wykorzystania zasobów systemowych. Należą do nich polecenia top, ps, pstree, vmstat, sar i free.

Czytaj dalej „Monitorowanie wykorzystania zasobów systemu Linux”