O czym chcesz poczytać na blogach?

Proxy ip

Spassite – > /dev/null

Aparat avatar banshee bash boże bug burza deleted ext3 filmy firefox format fotografia harcerze howto humor kolarstwo legnica linux lista muzyka mysql napisy narodzenie natura odtwarzacz ogień piorun polityka poradnik programowanie proxy reklamy sieci skrypt spam sql szczudlarze teatr ubuntu undelete uniwersalna wydruk zdjęcia

Rośnie poziom wiedzy jaki jest niezbędny, aby ją sfałszować. W najgorszych implementacjach nie ma żadnych zabezpieczeń przed wielokrotnym głosowaniem, tym samym wygrywa ten, kto wytrwalej/szybciej głosuje… lub ma znajomego programistę.

Jak?

Pierwszym poważniejszym zabezpieczeniem są cookies(ciasteczka). Gdy wejdziemy na stronę, w naszym komputerze umieszczany jest mały pliczek, dzięki czemu gdy zagłosujemy ponownie strona wie, że już głosowaliśmy. Aby to ominąć wystarczy skasować ciasteczko i zagłosować ponownie.

Kolejnym zabezpieczeniem jest logowanie adresów IP osób, które głosowały. Jest to trudniejsze do złamania, gdyż wymaga znajomości działania sieci. W teorii wystarczy zagłosować z innego adresu ip, jednak jak to zrobić nie ruszając się z domu z komputerem? Najczęściej.

Zapiski na pudle od zapałek

   

W imię dobrze rozumianych swobód obywatelskich - chętnie się do Was przyłącze
•  Re: MARSZ RÓWNOŚCI WE WROCŁAWIU - W NIEDZIELĘ!
   obseerwator   24.11.05, 16:43  + odpowiedz    

na pohybel nie homofobom, ale tym wszystkim, którym się nie podoba jak to
ładnie ujął pan Ziobro: liberalny eksperyment - czyli po prostu WOLNOŚĆ
Link Dodaj komentarz »
O Marszu Równości cd4
•  Re: WIECU W POZNANIU ZAKAZAŁO P.O. I S.L.D. IP: *.3.* / *.proxy.aol.com
   Przeczytaj komentowany artykuł »
   Gość: souljazz   24.11.05, 20:50  + odpowiedz    


Ja widzialem kilka takich parad na zachodzie i.

A.J. -- Już nie tak całkiem ponury zakątek komputerowego geeka

A nieprzeczytancyh zmalał o jedną pozycję.

skomentuj (0)

2003-02-09 20:54:54 **** Opowieści z Wilżyńskiej Doliny ****
...są następne w kolejce. Dalej "Extensa" i "Kamień na szczycie".
skomentuj (0)

2003-02-10 16:57:24 **** Ochrona bloga adresami IP ****
Diabła warta jest: co z tego, że wpiszę IP niepowołanej sieci, kiedy wystarczy ustawić sobie proxy w przeglądarce, aby to ominąć? Przy okazji sam się oszukałem, bo najpierw odcięłem pewną sieć, a potem sam ustawiłem w niej transparent proxy na squidzie: i już mogli mi bloga przeczytać -- dopiero dzisiaj się spostrzegłem i przekonfigurowałem squida tak, że nie używa nadrzędnego proxy przy łączeniu z blog.pl, lecz robi to.

www.netbe.pl

Systemy uniksopodobne serwer poczty elektronicznej (MTA), odpowiedzialny za przekazywanie i dostarczanie poczty elektronicznej. Prace nad nim rozpoczął Wietse Venema w laboratoriach IBM Research, a obecnie udostępniany jest na zasadach Wolnego Oprogramowania na licencji IBM Public License.
Postfix obsługuje:
protokoły komunkacyjne SMTP, LMTP, IPv6, TLS, SASL
skrzynki pocztowe w formacie Maildir oraz mbox, a także wirtualne domeny
szereg mechanizmów używanych do wykrywania i usuwania spamu (wtyczki do greylistingu i SPF, protokół Sendmail Milter, filtrowanie na podstawie zawartości przesyłek)
różne bazy danych przechowujące informacje systemu.Serwer ruchu. Dzięki kolejkowaniu mamy możliwość ograniczania prędkości dostępu dla poszczególnych użytkowników oraz sprawiedliwy podział łącza.
Serwer To komputer z oprogramowaniem umożliwiającym podział łącza internetowego (router), udostępnianie usług takich jak bazy danych, serwery plików.
Squid To serwer proxy. Oprogramowanie bardzo przydatne przy mocno obciążonym łączu. Program ma za zadanie buforowanie zawartości stron internetowych. Instalacja i poprawna konfiguracja serwera proxy odciąża łącze nawet do 70% !
Samba Serwer plików oraz drukarek współpracujący z platformą Windows, przeznaczony dla platformy Linux/Unix i.