Zwalczanie spamu w komentarzach

Kiedy zaczynałem prowadzić seqrity od razu spotkałem się z jednym problemem. W panelu pojawiało mi się setki komentarzy do moderacji, teoretycznie powinienem się cieszyć, ale te były spamem. Z waszych wiadomości wiem, że jest to problem, który dotyka sporą część naszej społeczności, dlatego postanowiłem napisać jak się pozbyć tego gówna. 1. Zacznij od porządków Może

Zmiany i przeprowadzka, tak czy nie?

Ostatnio przeglądając komentarze podsunęliście mi pomysł, który może trochę namieszać w seqrity.pl. Wiele osób dopytywało się o prywatnego bloga. Nie posiadam takiego, ale zastanawiałem się nad jego założeniem. Na razie możecie mnie znaleźć na mojpierwszymac.pl i seqrity.pl, jednak pisząc tam nie spełniam się w 100%, dlatego wielkie dzięki za ideę. Pomysł, który się narodził dotyczy założenia nowego bloga, który poruszał

Hacking nie w modzie? Szukam przyczyny

Ostatnio przeglądając devilteam.pl trafiłem na ciekawy temat. Dotyczył on spadku zainteresowania „hackingiem”. Temat zapoczątkował HackedByLukas postem o treści: „zauważyłem z pewnym zdziwieniem ostatnio, że scena hackerska znowu się kurczy. Po prawdziwym boomie w ostatnich latach i dzieciakach chcących rozbrajać serwery jednym kliknięciem, dziś, wiele for świeci pustkami – na wielkich niegdyś forach uw-team.org, haxite.org, Hack.pl,

Czynności po zauważeniu ataku

Jeśli prowadzisz stronę prędzej czy później spotkasz się z próbą włamania. Hakerowi będzie zależało na zdobyciu danych, hasła administratora, ośmieszenia admina robiąc deface lub po prostu atak w ramach „treningu”. Powód jednak jest mało ważny, ponieważ jeśli był atak, oznacza to, że mieliśmy jakąś lukę. W tym wpisie powiem o czynnościach, które musimy wykonać, kiedy

Zenbox: najlepszy, najbezpieczniejszy – Recenzja

Dokładnie 7 kwietnia przestałem zaglądać do wtyczek pozwalających mi optymalizować szybkość seqrity. Przyczyna była prosta, blog znalazł się w zenboxie. Nawet nie wiecie ile radości sprawił mi Tomasz Fiedoruk tworząc zenboxa, ale od początku. Zakładałem konto i okazało się, że wymyślone przezemnie hasło jest za słabe :). Trochę się zdziwiłem, ale + dla nich, trzeba

Praca albo więzienie – czyli zatrudnienie po włamaniu

Większość ludzi IT marzy o pracy w wielkich korporacjach i służbach: Microsoft, Apple, FBI, Pentagon. Kiedy złożysz tam CV prawdoodobnie zostanie ono odrzucone jeszcze przed przeczytaniem. Jeśli chcesz tam pracować musisz spełnić jeden z dwóch warunków: Mieć znajomości Dać się zauważyć Dzisiejszy wpis będzie o ludziach, którzy wybrali drugą drogę i niekoniecznie specjalnie zatrudnili się

Nie narzekaj, tylko się ucz! – W IT nie ma bezrobocia

Czasami przeglądam większe serwisy typu gazeta.pl, wp.pl onet.pl. Zazwyczaj w oczy rzucają mi się tytuły związane z pracą i studiami w dziedzinie IT. ZAWSZE w komentarzach można znaleźć narzekających użytkowników, hejterów całego świata, mówiących o tym, że IT jest już wyczerpane. Mamy tysiące programistów, koderów i nie warto iść w tym kierunku. Ja trzymam tą

DDoS, haktywizm, wikileaks – część druga

W ostatnim wpisie opowiedziałem krótką historię DDoS’a. Było troszkę o programiście, szantażach i botnecie. Teraz Zaczynam od roku 2010, a tematem wpisu jest DDoS zmobilizowanie użytkowników do działań, czyli haktywizm. W 2010 roku media mocno zajęły się tematem DDoS’a, a hakerzy zamiast zarabiać na ataku zaczęli go wykorzystywać w walce. Siła DDoS’a rosła z każdym

Trochę o DDoS – część pierwsza

Atak DDoS jest używany od początku internetu, a dlaczego? Jest prosty i skuteczny. Polega on na zbombardowaniu usługi taką ilością zapytań, aby prawdziwy użytkownik nie miał możliwości skorzystania z usługi. Oczywiście jak każdy inny atak, DDoS ewoluuje. Liczba ataków wzrasta, a cele są coraz większe. Początki DDoS 1999-2000 Nie wiadomo dokładnie, kiedy rozpoczęto ataki DDoS,

Który system jest najbezpieczniejszy?

Po zakupie komputera pierwszą czynnością którą się wykonuje jest instalacja systemu. Jeśli chodzi o moje ulubione „Maczki” tego problemu nie mamy, ponieważ jest tam już OS X, jednak w tym wpisie postaram się porównać trzy systemy pod względem bezpieczeństwa. Będzie to Windows, Linux, OS X. Oczywiście mógłbym brać pod uwagę różne wersje i dystrybucje tych