Skocz do zawartości

p

WHT Pro
  • Zawartość

    1974
  • Rejestracja

  • Ostatnio

Wszystko napisane przez p

  1. Baza hashów md5, sha1, itp

    Jakie nowe? Przeczytaj mój pierwszy post A co z mieszanymi ciągami znaków? Poza tym zdajesz sobie sprawę z tego, że litery są i małe i duże? Jeżeli chcesz to jakoś sensownie podzielić to proponowałbym po hash'u i prefix'ie (czyli np. md5_aaa, md5_aab, itd). Ale generalnie trzymanie kombinacji klucz + wartość w tego typu bazach danych jest bez sensu. Jeżeli dodawałbyś hash'e po koleji (tzn. hash(a), hash(, itd) to na podstawie pozycji hash'a w bazie możesz odtworzyć oryginalny ciąg.
  2. bezpieczne anonimowe proxy

    Jasne, że jest. Wystarczy wyfiltrować odpowiednie nagłówki.
  3. Wyszukiwanie zmian w plikach

    $ diff -urNP old new
  4. Ale co to ma wspólnego z kompilowaniem kernela?
  5. Po co? W idealnym przypadku dostałbyś co najwyżej takie wyniki jak z acct, a generowane obciążenie było by już odczuwalne.
  6. Nie. Zlicza, ale całe obciążenie wygenerowane przez exim'a jest zaliczane systemowemu użytkowikowi, pod którym działa, a chyba nie o to pytasz Takich rzeczy nie zmierzysz prostymi skryptami
  7. Akurat Prohost ma całkowitą rację. Patrząc na listę exploitów od razu widać, że nie były przestrzegane podstawowe zasady bezpieczeństwa.
  8. Masz problemy ze zrozumieniem tekstu pisanego? Nigdzie nie napisałem, że istnieje taki wymóg. Stwierdziłem tylko, że praktycznie wszystko przechodzi walidację na poziomie HTML 4.01 Transitional, tak więc nie ma powodów do dumy
  9. HTML 4.01 Transitional Trudno, żeby takie coś się nie walidowało
  10. UTF8 w Windowsie

    Ani w Windowsie, ani w żadnym innym systemie operacyjnym.
  11. Powinien czy ma (czyt. tworzy się tam auth czy nie)? Bo to zasadnicza różnica
  12. Problem z BIND

    Może w bezmyślnym kopiowaniu poleceń z tutoriala?
  13. Firewall

    Nie wspominając już o tym, że w tym przypadku taka konfiguracja może być nawet wydajniejsza (w zależności od wybranego systemu operacyjnego).
  14. Firewall

    Chyba powinieneś jeszcze raz przeczytać moją poprzednią wypowiedź, ASA to Linuks, a o FreeBSD nigdzie nie pisałem... Poza tym zdaję sobie sprawę z różnic Skoro sprzęt jest ten sam, to awaryjność jest podobna Nie wiem jaki Ty szrot kupujesz, ale generalnie normalny sprzęt się za często nie psuje Duże? Przecież to zwykłe karty... To teraz jeszcze napisz z ilu (i z jakich) opatentowanych przez Cisco protokołów korzystasz? Bo niby na "zwykłych" serwerach konfigurację będziesz musiał zero-jedynkowo wklepywać? Spróbuje? Sądząc po Twojej stopce, ze sprzętem Cisco miałem doczynienia więcej niż Ty
  15. Firewall

    Brak motywacji? Poza tym bellik już na początku napisał Ci dobrą odpowiedź, więc do czasu wypowiedzi "specjalisty" nie było sensu się potwarzać
  16. Firewall

    Ale jakiego znowu zdania? Wypisujesz takie głupoty, że po prostu widać, że nie masz pojęcia o czym piszesz:1) PIX / ASA to zwykłe PC'ty. Najmocniejszy PIX to PIII, najsłabsza ASA to Geode LX (czyli SoC, który bez dużej ilości kart sieciowych kosztuje ~400zł), a najmocniejsza to Opteron. 2) ASA działa na Linuksie. O PIX'ie nie będę się rozpisywać, bo posiada już status EOL, więc to nie ma sensu. Wydajność na poziomie średnich modeli ASA (1Gbps, 500k pps) możesz osiągnąć na praktycznie każdym nowszym PC'cie z sensownymi kartami sieciowymi, wydajność na poziomie najwyższych modeli (10Gbps, 4m pps) możesz osiągnąć na serwerach z porządnymi kartami sieciowymi. Tak więc co Ty wypisujesz o braku mocy obliczeniowej w rozwiązaniach serwerowych? Nie wspominając o tym, że w tej samej cenie możesz kupić sobie 2 serwery, zestawić je w CARP'a / VRRP i zostanie Ci jeszcze trochę $$$ na nowy samochód Reasumując, specjalistę możesz udawać w pracy / w szkole / na pudelku, a nie w miejscach, gdzie ludzie mają wiedzę o tym, co wypisujesz... btw: OpenBSD + PF > *
  17. Do mnie też przed chwilą dotarła. Dzięki
  18. Firewall

    Następny specjalista się znalazł...
  19. Konfiguracja DNS (bind9)

    Bo serwer znowu nie odpowiada...
×