Po wielu prośbach wreszcie udało mi się zaktualizować obraz BackTrack-a do wersji R2.

Nowa wersja różni się diametralnie od poprzedniej, nośnik USB nie jest już traktowany jako normalny dysk dzięki czemu oszczędzamy sporo miejsca na nośniku a zarazem nie tracimy możliwości zapisywania zmian między kolejny reboot-ami.

Nowy obraz to połączenie dwóch systemów plików, dwie partycję FAT oraz EXT3. Na partycji FAT znajduje się system plików BT4 R2 jako Squashfs, z lekko zmodyfikowanymi parametrami startowymi. Druga partycja (EXT3) jest praktycznie pusta ale jej zdanie to zapisywanie zmian w stosunku do oryginalnego obrazu.

Bez problemu można wykonać aktualizację system (apt-get update && apt-get upgrade) lub też instalować nowe programy. Jeżeli ukaże się kolejna wersje BT4 można podmienić oryginalny squashfs. Wszystko działa jak wcześniej z tą różnicą że zajmuje około 2GB a pozostałe przeznaczone są tylko do zapisu danych.

Mój obraz to nic innego jak to co zostało opisane tutaj: http://www.infosecramblings.com/backtrack/backtrack-4-usbpersistent-changesnessus/ z tą drobną różnica że mój obraz można wrzucić na nośnik USB nie posiadając innego systemu Linux a instalacja jest dużo prostsza. Niestety nadal wymagane jest 8GB miejsca na nośniku USB. Jeżeli posiadacie więcej zaraz po instalacji można sobie powiększyć partycję EXT3 do dowolnego rozmiaru za pomocą np. gparted, cfdisk, fdisk lub dowolnego innego programu do partycjonowania dysków.

Instalacja dla Linux:
cat bt4r2.img.* > bt4r2.img.xz
xz -d bt4r2.img.xz
dd if=bt4r2.img of=/dev/sdd ## Gdzie /dev/sdd musi odpowiadać nośnikowi USB

Instalacja dla Windows:
1. Pliki należy scalić za pomocą Total Commander
2. Rozpakować za pomocą Universal Extractor
3. Zapisać na nośniku USB za pomocą dowolnego z programów:
WIN32 Disk Image Writer
Unetbootin
Flashnul
dd for Windows

Obraz BackTrack 4 R2 na USB z zapisywaniem zmian można pobrać tutaj.

UWAGA! Jeżeli macie problemy z instalacją, bardzo proszę zadawać pytania na forum a nie w komentarzach.

Tagged with:
 

Dla tych którzy chcieli by wykonać sobie prostą antenę dookólną lub np. kupili „chińskiego demona 40cm” z allegro i odkryli że tylko 25% jej długości to antena, przygotowałem schemat który w dużym stopniu bazuje na analizie dobrze działających anten renomowanych firm zajmujących się tworzeniem tego typu rozwiązań. (Pentagram, TP-Link, Linksys, D-Link, Digitus)

Schemat wykonałem w dokładności do 1mm, całość została przeliczona ponownie w celu sprawdzenia a następnie wykonana „domowymi” metodami i przetestowana.

Test wykazał że gdy działa na jednej płaszczyźnie z inna anteną, sprawuje się około 200% lepiej od 40cm anteny „z allegro” i około 50-75% lepiej niż małe patyczki 2-3dBi

Materiały potrzebne do wykonania to:

  • drut miedziany o średnicy 1mm (niepowlekany) lub drut z miedzianego kabla antenowego wraz z grubą miekką izolacją która może się przydać jako dystans dla anteny gdy wsadzimy ja do obudowy.
  • rurka miedziana o średnicy 5mm i 7mm (grubość ścianki około 1-2mm, wiem że niektórzy stosują do tego celu przecięty wkład z długopisu wielko-pojemnościowego)
  • wkręt o gęstości gwintu 2mm (najlepiej długi)
  • gniazdo (SMA) lub resztki „chińskiego demona”
  • lutownica
  • cyna
  • nożyce do drutu

Wykonanie:

Sprawa jest dosyć prosta, z kawałka drutu musimy wykonać promiennik. Każda cewka/spirala powinna mieć 4 zwoje zawijane w kierunku zgodnym z wskazówkami zegara (patrząc od dołu). Pomiędzy poszczególnymi cewkami można założyć pierścień dystansowy, np. z gumki recepturki zaplecionej wielokrotnie, gąbki lub izolacji wypełniającej kable antenowe. Gdy uda nam się wykonać promiennik trzeba go wlutować do wnętrza cieńszej miedzianej rurki. Drugą stronę rurki zostawiamy pustą. Jeżeli posiadamy resztki „chińskiej anteny” możemy jej resztkę przylutować bezpośrednio do drugiego końca rurki, tak aby drucik połączył się z promiennikiem, trzeba to tak wykonać aby przeciw waga nie dotykała promiennika.

Jeżeli nie posiadamy resztek „chinola” musimy zrobić przeciw wagę z drugiej rurki miedzianej.  Do środkowego wtyku gniazda antenowego lutujemy drut miedziany bez izolacji o długości 30mm, następnie na to zakładamy rurkę miedzianą którą łączymy z masą wtyczki (obudową).  Jeżeli wykonaliśmy to poprawnie wewnątrz rurki powinien wystawać drut kawałek nad nią. Wnętrze rurki można czymś wypełnić tak aby nie było zwarcia, można też zastosować drut z izolacją ale może to powodować że będzie się on ruszał dlatego preferuje wypełnienie np. klejem termicznym z „pistoletu” .

Wystający drut z rurki łączymy z drugą rurką która jest połączona z promiennikiem, tak aby pomiędzy obiema rurkami było około 6mm odległości. Przeciw waga musi być połączona z masą a promiennik z środkowym bolcem. Oba nie powinny się łączyć.  Na koniec antenę można wsadzić w obudowę, lub zamknąć w oryginalnej obudowie „chinola”. Aby jednak antena zmieściła się cała w chinolu musimy w jego czubku wykonać otwór na jakieś 2mm bo osłona jest wypełniona plastikiem po około 2/3 anteny.

Na koniec muszę dodać że antena dobrze działa tylko w swojej płaszczyźnie, jej promieniowanie od poziomu odchyla się max. 4-7 stopni. Tak więc jeżeli antena ma działać w mieszkaniu/domu kilku poziomowym lepsza okazuje się krótka 2-3dBi antena fabryczna lub inna kierunkowa. Ewentualnie antenę można skrócić o jeden przedział, kąt jej promieniowania w pionie się zwiększy.

Życzę powodzenia 🙂

Tagged with:
 

Jest wiele celów dla których chcemy zmienić adres IP, są te dobre i te złe. Dla mniej zorientowanych napiszę do czego nadaje się dany sposób zmiany adresu.

1. Dynamiczny adres IP.

Niektóre usługi takie jak np. Neostrada, Netia Net24, Netia WiMax wymuszają na użytkowniku zmianę adresu co 24h lub co logowanie. Jest to dobre i złe, ponieważ z jednej strony można pobierać pliki z wielu portali mimo ograniczeń, logować się na portale wielokrotnie itp. Niestety dostęp do niektórych usług na zakresach dynamicznych adresów IP jest zablokowany domyślnie przez wielu operatorów, właśnie dlatego że niektórzy nie mają hamulców. Nie polecam jednak robić niczego mało legalnego bo to że adres IP się zmienia nie oznacza że operator nie wie kto i kiedy był na danym adresie. Szczególnie Telekomuna monitoruje tego typu aktywność.

2. VPN – Virtual Private Network a raczej szyfrowane lub nie tunele.

Są to usługi darmowe lub nie, można się do nich połączyć za pomocą odpowiedniego oprogramowania. Po instalacji aplikacje zazwyczaj tworzą w naszym systemie wirtualne urządzenie sieciowe które kieruje cały ruch przez tunel a nie bezpośrednio przez nasze łącze.

Jest kilka usługo dawców należą:

  • Packetix – darmowy, bez reklam, brak limitów transferu, limit prędkości
  • HotSpot Shield – darmowy, masa reklam, brak limitów transferu, brak limitów prędkości
  • Hamachi – darmowy, brak limitów transferu (bardzo polecany ja nie testowałem)
  • UltraVPN – darmowy, wymaga rejestracji
  • CyberGhost – darmowy i płatny z limitami
  • Gpass – darmowy, limity

Jest to bardzo dobry wynalazek jeżeli chodzi o zabezpieczenie swojej prywatności w wielu darmowych HotSpot-ach gdzie nie ma szyfrowania, niestety zazwyczaj czas odpowiedzi zwiększa się diametralnie a niektóre porty/usługi są zablokowane. Często jedyny dostępny port to 80 (http). Plusy są takie że operatorzy to zazwyczaj zagraniczne firmy.

3. Proxy – serwery pośredniczące, jest ich masa, listy takich otwartych serwerów są dostępne z internecie na wielu stronach np. http://www.samair.ru/proxy/ aktualizowane często łatwe do podłączenia.

Wady są takie że 99,9% tych serwerów przewiduje połączenie tylko na 80 port, chyba że to Socks. Nie zapewniają szyforwania. Plusów jest więcej, duża ilość takich proxy, spora anonimowość, brak limitów, lokalizacja w różnych krajach włącznie z chinami, mozambikiem, sporo programów do dynamicznej zmiany serwera proxy a także ich szybkiego testowania.

4. Tor – wirtualana sięc komputerowa implementująca trasowanie cebulowe. Wykorzystuje wielowarstwowe szyfrowanie a ruch pomiędzy routerami jest okresowo zmieniany na inny obwód co skutecznie uniemożliwia analizę. Sieć składa się z dobrowolnych ochotników lub wyznaczonych serwerów. Wada to bardzo różna raczej słaba przepustowość, spory ping. Zalety to całkowita prywatność, brak możliwości namierzenia źródła, duże możliwości, łatwe połączenie SOCKS.

Zastosowanie bardzo szerokie, ale nie nadaje się do ściągania dużych plików, grania w gry itp.

KONIEC, życzę miłego oglądania MegaVideo ;P

Tagged with:
 

Pojawiło się wiele mitów na temat różnic pomiędzy dwoma kartami które na pierwszy rzut oka wyglądają identycznie. Mowa tu o kultowym Edimax EW-7318USg i Tonze UW-6200C1. Obie karty posiadają chip firmy RaLink RT2571WF potocznie nazywany RT73 prawdopodobnie od nazwy modułu linux-a który jest jego sterownikiem rt73usb.

Edimax posiada faktyczną moc 16dBm a wersja „podkręcona” czyli Tonze aż 23dBm.

Wiele osób uważa że większa moc to większy zasięg lub więcej wykrytych sieci, logicznie myśląc moc nadawania nie ma nic do czułości czy ilości wykrytych sieci ale oczywiście w wielu testach ludzie pokazują ogromne różnice. Postanowiłem zrobić mały test, do tego celu użyłem punkt dostępowy TP-Link WA5110G oraz programowy punkt dostępowy oparty o kartę Ubiquiti SR2.

  • 1. Wygląd.

Na pierwszy rzut oka wyglądają podobnie, ta sama obudowa a w środku ?

AzureWave AW-GU210AzureWave AW-GU210Tonze i EdiTonze i Edi

Jak widać na 3 i 4 zdjęciu karty są identyczne, różnica polega na regulatorach napięcia są wykonane przez inne firmy ale ich parametry są bardzo zbliżone… Na dodatek umieściłem dwa zdjęcia karty AzureWave jak widać ta właśnie karta posiada metalową obudowę na układzie radia i wzmacniacza, a Edi i Tonze nie. Może to nie ma znaczenia ale czemu na PCB jest miejsce na jej przylutowanie ?

  • 2. Moc nadawania.

Do tego testu wybrałem linux BackTrack 4 ze względu na to że zawiera zmodyfikowany sterownik który pozwala regulować moc tych kart, do pomiaru programowy AP oddalony o 200m na otwartej przestrzeni. (ogród) Pomiar został odczytany na AP i pokazuje raczej różnicę pomiędzy mocą nadawania kart niż faktyczną siłę sygnału.

Rezultaty:

EdiMax 16dBm: (-) 40-42dBm

Tonze UW-6200C1 23dBm: (-) 36-37dBm

Dla porównania:

Tonze UW-6200R/H: (-) 34-36dBm

Tonze UW-6200RX: (-) 31-33dBm

Alfa 1W: (-) 30-31dBm

Ubiquiti SR2: (-) 25-26dBm (ta sama antena na kablu 10cm)

Różnica, według mnie przewidywalna, ale czy duża? Raczej nie.

  • 3. Regulacja mocy.

Tylko sterownik zmodyfikowany w BackTrack 4 daje możliwość regulacji mocy, niestety nawet przy ustawieniu 1dBm moc sygnału docierającego do AP nie spadła poniżej 55dBm. Regulacja działa, ale nie wiem czy 1dBm to faktycznie 1dBm.

  • 4. Czułość.

Ustawiłem pełną moc, rate=1M, essid=okoliczny hotspot 🙂

Pierwsze zdjęcie Edimax, udało się ustawić max. 23dBm, siła sygnału= -68dBm (68-69)

Drugie zdjęcie Tonze, udało się ustawić 25dBm ?!, siła sygnału= -66dBm (66-68)

Trzecia fotka Tonze UW-6200R/H, udało się ustawić 27dBm, siła sygnału= -67dBm (67-68)

Kolejnych zdjęć nie umieściłem ale przetestowałem jeszcze Alfę 1W -56dBm, Tonze UW-6200RX -58dBm oraz Ubiquiti SR2 -46dBm

Podsumowanie:

Między Edimax-em a Tonze Uw-6200C1 różnica jest znikoma, niestety Tonze podłączona np. przez hub lubi nie działać… dlatego uważam ją za problematyczną. Niestety pozostałe dużo droższe karty totalnie je deklasują.  Alfa 1w (RTL8187L) oraz Tonze UW-6200RX są bardzo zbliżone Ubiquiti pozostaje niepokonana

Tagged with:
 

!!! UWAGA !!! zanim zaczniesz testować przeczytaj do końca.

Witam ponownie po małej przerwie, chciałem dorzucić coś o czym już pisano miliony razy ale dalej to pytanie jest na topie… Jak ukryć swój adres IP ?

Sprawa na pierwszy rzut oka wydaje się prosta jednak jak przyjrzymy się istniejącym technologią nie możemy się czuć bezpieczni.

Na początek podejmiemy temat anonimowego surfowania po WWW.

Teoria
Nasza przeglądarka w momencie połączenia wysyła pewne informacje, takie jak:

– Nasz adres IP (co za tym idzie, łatwo odczytać RevDNS w którym za pewnie będzie widniał nasz operator np. 432mka.neoplus.adsl.tpsa.pl )
– Identyfikację przeglądarki ( Mozilla, IE, Opera do tego wersje systemu na którym ona pracuje, czasem datę kompilacji oraz do instalowane dodatki)

jeżeli używamy proxy:
– nagłówek X-Forwarded-For ( który mówi jaki jest prawdziwy adres osoby korzystającej z proxy)

oraz nagłówki informujące zdalny serwer że nie łączymy się bezpośrednio:
Proxy-Connect; Via

Nie są to wszystkie informacje jakie wysyła przeglądarka ale wszystkie istotne dla nas w tej chwili.

Bliżej praktyki
Jak widać w ramach protokołu HTTP jest wiele rzeczy które mogą poinformować zdalny serwer o tym „kim jesteśmy”, niestety tego typu informacje, a nawet bardziej poufne informacje, mogą wyciec z naszej maszyny za pośrednictwem takich technologia/języków jak JavaScript, Java, Flash, COM/ActiveX/.Net

Podstawy
Teraz opiszę kilka sposobów „ukrywania się” jednak na początek muszę zaznaczyć że do tego celu nie należy używać przeglądarki Internet Explorer głównie ze względu na wtyczki ActiveX/.Net. Jeżeli ktoś jest bardzo zdesperowany i uwielbia to marne komercyjne oprogramowanie niech WYŁĄCZY całkiem wtyczkę ActiveX/.Net , ja oczywiście zalecam coś z gamy „wolnego” oprogramowania ala Firefox, Opera, SeaMonkey, Safari, Dillo, Konqueror itd…

„Pomysł #1 „
Kiedyś w sieci znalazłem taką oto stronę: http://anonymouse.org/ która pozwala za pośrednictwem ich serwerów oglądać strony. Sposób szybki, prosty ale i łatwy do wyśledzenia. Czemu ?

Kod:
[14:28:14][tommy@bsd:~]$ host anonymouse.org
anonymouse.org has address 85.195.119.14
anonymouse.org has address 85.195.119.22
anonymouse.org has address 85.195.123.22
anonymouse.org has address 85.195.123.26
anonymouse.org has address 85.195.123.29
anonymouse.org mail is handled by 10 mail2.key-systems.net.
anonymouse.org mail is handled by 10 mail4.key-systems.net.
[14:28:23][tommy@bsd:~]$ whois 85.195.123.29 | grep country
country: DE
[14:28:27][tommy@bsd:~]$

Siedziba firmy znajduje się na terenie Unii Europejskiej (Niemcy)
Tak że byle sond wyciągnie z niej dane na temat naszego adresu. Jednak dla admina jakiegoś forum, strony zdobycie tych informacji jest niemożliwe.

Możemy oczywiście kombinować, ale o tym dalej…

Pomysł #2
W internecie jest wiele serwerów http-proxy z których możemy korzystać, np. polskie w3cache dla użytkowników TPSA w3cache.tpsa.pl:8080 lub dla wszystkich „polaków” w3cache.icm.edu.pl:8080 których głównym celem jest „przyspieszanie internetu”, do tego należy je stosować i do niczego innego, a to dlatego że NIE SĄ anonimowe. Po połączeniu wysyłają nagłówek X-Forwarded-For który zdradza nasz prawdziwy adres IP.

Jednak istnieją tzw. anonimowe proxy które albo podmieniają wartość nagłówka X-Forwarded-For na Unknown (pol. nieznany) albo całkiem go likwidują wraz z innymi informującymi o tym że dany adres jest serwerem proxy. Pewne z nich, ale tego nie wiemy na 100%, nie tworzą też logów połączeń przez nie przechodzących.

Adresy takich serwerów proxy możemy znaleźć w internecie, gdzie istnieją nawet ich wyszukiwarki/testery.
RU: http://www.samair.ru/proxy/
PL: http://proxy.net.pl/fresh.html
http://www.multiproxy.org/anon_proxy.htm
http://www.steganos.com/?area=updateproxylist (mało anonimowych)

Jednak w celu zwiększenia swojej „anonimowości” polecam używać proxy z krajów komunistycznych lub też dalekiego wschodu.

Wady
– musimy pamiętać że połączenie pomiędzy nami a proxy NIE JEST kodowane tak więc może zostać podsłuchane wraz z treścią.
– wiele z tych serwerów proxy mimo że deklaruje na stronach że nie tworzy logów, kłamie.
– często odległe proxy działają wolno i dodają paskudne reklamy
– technologie typu: Flash, ActiveX, JAVA dalej są w stanie wysłać nasze dane, nie tylko po 80 porcie i przez proxy 🙂

Pomysł #3
Dla bardziej wymagających zarazem bardziej zaawansowanych, istnieją anonimowe sieci zdecentralizowane, często szyfrowane.

Tor – The Orion Router (Router Cebulowy) – sieć implementującą trasowanie cebulowe co za tym idzie prawie anonimowy dostęp do internetu. Transmisja w sieci jest kodowana.
( http://tor.eff.org/ )

FreeNET – zdecentralizowana sieć dystrybucji informacji. Tak samo jak w sieci TOR użytkownicy dobrowolnie udostępniają swoje łącze inny, transmisja nie odbywa się bezpośrednio, całość transmisji jest kodowana, brak standardowego portu tcp na którym odbywa się transmisja, system jest niewrażliwy na filtry/cenzure itp… ( http://freenetproject.org/ )

GNUnet – sieć bardzo zbliżona do FreeNET jednak stworzona dla bezpieczeństwa sieci typu P2P. Pełne szyfrowanie, oraz kontrola zasobów przez użytkowników alokujących zasoby. Odporna na filtry i cenzurę. ( http://gnunet.org/?xlang=Polish )

MUTE – aplikacja P2P pozwalająca na anonimową wymianę plików, nie może być stosowana do przeglądania stron www. ( http://mute-net.sourceforge.net/ )

Pomysł #4
Wiem że zastosowanie niektórych metod które opisałem pod #3 może być kłopotliwa dla mniej zaawansowanych użytkowników, dlatego istnieją projekty ułatwiające ich używanie.

Torrify – przeglądarka bazująca na Firefox zintegrowana z Tor, wystarczy zainstalować i działa 🙂 ( http://www.torrify.com/ )

Steganos Internet Anonym VPN – program który pozwala nam połączyć się z siecią VPN tej firmy w prosty sposób. Niestety program jest płatny, płacimy za dane które pobieramy.
Zastosowanie programu to zapobieganie szpiegowania naszego komputera w miejscach publicznych jak HotSpot-y czy sieci Wi-Fi. ( http://www.steganos.com/en/products/siavpn/ )

Hide IP – bardzo słaby program który jedynie łączy nasz do niewiadomego pochodzenia proxy, coś ala darmowy Multi-Proxy ( http://www.multiproxy.org/, http://www.v7soft.net/hide-ip/index.htm )

Podsumowanie
Istnieje jeszcze kilka metod anonimowego dostępu do internetu takich jak bramki IPv6toIPv4 czy tunele po IPv4 ale nie będę ich opisywał ze względu na: niski poziom anonimowości, zupełnie inne zastosowanie!

Jestem sprytny
Jeżeli jesteś sprytny postaraj się łączyć moje pomysły, czasami efekty mogą być znakomite. np. na stronę anymouse.org można wejść przez anonimowy proxy w chinach.

Bezpieczeństwo
Zanim zastosujesz jakiś z moich pomysłów, pomyśl że nie zapobiegają one wyciekaniu informacji przez aplikacje Flash, JAVA, JS, ActiveX … dlatego też postanowiłem dodać krótki przewodnik o tym jak je wyłączyć, zablokować, ukrócić , udu… 🙂

Na początek zamieniamy przeglądarkę na Firefox potem aby zablokować JAVA możemy wywalić plugin lub też zablokować go dodatkiem do FF o nazwie NO-SCRIPT ( https://addons.mozilla.org/firefox/722/ )

NO-SCRIPT potrafi też blokować Flash co czasem też się przydaje.

Gdy nie możemy zablokować JAVA możemy zmusić ją do przesyłania informacji tylko i wyłącznie przez anonimowy proxy. Można to zrobić blokując wszystkie połączenia na inne porty niż 8080/3128 i dopuścić te które uważamy za nie stanowiące zagrożenia.
Do tego polecam bardzo zaawansowany firewall 8signs ( http://www.8signs.com/firewall/ ) jest płatny ale warty swojej ceny. (Dla użytkowników Linux sprawa jest prosta bo iptables to genialny wynalazek)

Niestety dalej nie mamy pewności że przez nasz proxy nie wychodzą informacje które zawierają adres IP, istnieją możliwości kontroli treści ale nie są już tak dostępne i proste… tak że zalecam po prostu zablokować JAVA.

Dodatkowo możemy też zlikwidować identyfikacje naszej przeglądarki która często wysyła niepotrzebnie za dużo informacji. Do w okno adresu (tylko Firefox) wpisujemy about:config a potem szukamy linijki general.useragent.override lub ją dodajemy a w jej zawartość wpisujemy jakieś głupoty np.
„Googlebot/2.1 (+http://www.googlebot.com/bot.html)”
„W3C_Validator/1.305.2.148 libwww-perl/5.803, Jigsaw/2.2.3 W3C_CSS_Validator_JFouffa/2.”
„Mozilla/4.0 (compatible; MSIE 5.0; Windows NT 5.0)”
„Firefox”
„Mozilla”

Ułatwić nam może to też dodatek do FF User Agent Switcher ( https://addons.mozilla.org/firefox/59/ ) który ma już nawet gotowce do podmiany 🙂

Jeszcze raz Tor
Przypomniało mi się że gdy używamy Tor-a to jest rzecz która może nas zgubić, jest to serwer DNS w tym celu musimy zastosować coś co spowoduje że zamiana adresu odbędzie się przez Tor-a. Do tego mamy programik Privoxy. ( http://www.privoxy.org/ )

Polski opis instalacji Tor : http://tor.eff.org/docs/tor-doc-win32.html.pl (Win) http://tor.eff.org/docs/tor-doc-unix.html.pl (UNIX)

Podsumowanie
Na koniec chciał bym jeszcze dodać że nie jestem hakerem i nie będę pomagał nikomu w jakimkolwiek ataku na jakikolwiek komputer czy serwer, informacje które tu udostępniam mają na celu uświadomić czytelnika o możliwościach jakie z tego wypływają a nie umożliwić jakąś działalność nie zgodną z prawem.
Nie posiadam też żadnych nielegalnych programów bo jestem zwolennikiem wolnego oprogramowania.

Dla osób które poważnie podchodzą do tematu polecam przeczytać też mój inny artykuł mniej związany z tematem jednak mogący dużo ułatwić/zrozumieć.

Errata
Wiem że mogłem popełnić jakieś błędy pisząc ten artykuł tak więc proszę o informację o nich.
Może się też tak stać że artykuł będzie rozszerzany z biegiem czasu o dokładniejsze informacje. Jednak będę to robił w zupełnie osobnym temacie, bardziej dokładnie i profesjonalnie.

Tagged with:
 

Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Poradnik dla gracza - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Parking BETA przy lotnisku Pyrzowice - miejsce Run w sieci - eMono-cykl, SegWay, AirWheel, SoloWheel

stat4u