-
Postów
28 -
Dołączył
-
Ostatnio
-
Days Won
1
Darki last won the day on Styczeń 22 2022
Darki had the most liked content!
O Darki
- Urodziny 28.05.1986
Informacje
- Strona Internetowa
Darki's Achievements
-
Niestety… wszystko co dobre często ma swój koniec… Jak większość z was zauważyła ostatnio nie pojawiały się nowe materiały na stronie. Jest to spowodowane sporymi zmianami w moim życiu osobistym jak i zawodowym. Niestety nie jestem w stanie ogarnąć tylu czynności jednocześnie. Musiałbym zrezygnować z życia osobistego, z rodziny, a tego nie zrobię jak i również myślę że większość z was zrobiłaby to samo na moim miejscu. Dlatego jestem zmuszony zamknąć stronę noishacking.pl. Ale… W związku z tym, że jestem redaktorem na blogu silencedevs.com to z czasem wszystkie materiały mojego autorstwa z którymi spotkałeś się na stronie zostaną poprawione i przeniesione na wspomnianą. Natomiast osobiście nie przestałem pisać i wszystkie artykuły jakie od jakiegoś czasu piszę są udostępniane na wymienionej stronie w zakładce blog. Chciałbym podziękować wszystkim którzy wspierali jak i również pomagali w prowadzeniu strony. Bez was nie doszedłbym do miejsca w którym jestem dlatego z góry dziękuję za tę kilka wspólnych lat. Mój adres mailowy noishacking@gmail.com jest nadal aktywny dlatego w razie chęci kontaktu ze mną piszcie.
-
Bezpieczeństwo danych w erze internetu niesie za sobą pozytywne strony ale również i niebezpieczeństwo. Często wymusza na nas dość stanowczych działań w związku z dokumentami czy też plikami zawierającymi dane bardzo istotne które nie chcemy aby ktoś zdobył lub też nawet czytał. Nieważne o jaki typ danych chodzi i nie ważne czy to są twoje prywatne pliki czy też ważne pliki dużej korporacji czy tez małej firmy. Pliki zawierające wrażliwe dane powinniśmy szyfrować. By tego dokonać skorzystać możemy z darmowego narzędzia jakim jest VeraCrypt. W związku z tym napisałem dwa materiały. W pierwszym opisuję sposób instalacji, konfiguracji oraz przygotowania dysku wirtualnego przy pomocy poleceń w wierszu poleceń Linuksa: https://silencedevs.com/blog/wpis/veracrypt-tworzenie-szyfrowanych-wirtualnych-dyskow-za-pomoca-wiersza-polecen Drugi napisałem już jakiś czas temu dlatego niektórzy z was mogą go już znać. Opisuje w nim wszystko co wspomniałem przed chwilą, ale przy pomocy graficznego interfejsu: https://silencedevs.com/blog/wpis/veracrypt-tworzenie-szyfrowanych-wirtualnych-dyskow A wy z jakich narzędzi korzystacie by zaszyfrować wrażliwe dane?
-
Osoby rozpoczynające swoją przygodę z systemem Linux po pewnym czasie spotykają się z koniecznością korzystania z wiersza poleceń. Uważam, że każdy użytkownik który chce korzystać z systemu Linux powinien potrafić posługiwać się wierszem poleceń. W celu ułatwienie napisałem artykuł dotyczący Midnight Commander a dzięki któremu zamiast wpisywać polecenia posługujesz się klawiszami klawiatury i myszką. Zapraszam do zapoznania się z wspominanym materiałem: https://silencedevs.com/blog/wpis/wprowadzenie-do-midnight-commander
-
Zapraszam do przeczytania nowego artykułu w którym wskazuję jakie oprogramowanie według mnie warte jest zainteresowania po instalacji systemu Debian. https://silencedevs.com/blog/wpis/oprogramowanie-ktore-warto-zainstalowac-po-instalacji-debiana
-
Droga społeczności, Jeżeli ktoś z was szuka miejsca w którym rozpoczniesz swoją drogę by stać się DevOpsem chciałbym zaprosić do zapoznania się z naszą ofertą kursów. Oferujemy dwa kursy, jeden mojego autorstwa dotyczący Dockera, drugi stworzony przez mojego kolegę Wojciecha Ciemskiego dotyczący Nmap. Co zyskasz zapisując się do nas: • kursy od zera do eksperta w którym stopniowo wdrażamy nowe elementy związane z tematem; • większa część kursów jest przeprowadzona w sposób praktyczny byś zobaczył i wypróbował na własne oczy jak to działa; • każdy z przykładów został przetestowany i na pewno działa; • zyskujesz dostęp do zamkniętej społeczności w której pomożemy Ci w twoich codziennych problemach; • kontakt z nami gdzie na naszych zamkniętych kanałach społecznościowych zawsze możesz zadać pytanie; • po ukończeniu kursu, możesz przystąpić do egzaminu po którym otrzymasz certyfikat ważny przez 5 lat; • umożliwiamy nawiązanie współpracy z około 30 firmami gdzie po ukończeniu naszych kursów okres rekrutacyjny znacznie się skraca; • jesteśmy pewni naszych szkoleń dlatego też gwarantujemy zwrot pieniędzy do 7 dni od jego zakupu; I to wszystko otrzymujesz w podstawowym pakiecie, natomiast jeszcze więcej możesz zyskać przy wyborze innych opcji. Jesteś zainteresowany? Zapraszam: Docker: https://hardcorowy-docker.pl/ Nmap: https://hardcorowy-nmap.pl/
-
Zapraszam do zapoznania się z nowym artykułem w serwisie SilenceDevs w którym pokażę w jaki sposób stworzyć zaszyfrowany wirtualny dysk przy pomocy VeraCrypt. https://silencedevs.com/blog/wpis/veracrypt-tworzenie-szyfrowanych-wirtualnych-dyskow
-
Zapraszam do zapoznania się z moim nowym artykułem na portalu SilenceDevs. Dzisiaj opiszę czym różni się archiwizacja od kompresji i w jaki sposób je połączyć: https://silencedevs.com/blog/wpis/tworzenie-archiwow-i-ich-kompresja-w-systemie-linux
-
Zapraszam do zapoznania się z moją nową publikacją dotyczącą instalacji oprogramowania w systemach Linux przy pomocy pakietów. https://silencedevs.com/blog/wpis/instalacja-oprogramowania-w-systemach-linux
-
Zapraszam do zapoznania się z moim artykułem dotyczącym urządzeń pamięci masowej w Linuksie. Obecnie temat rzadko poruszany ze względu na wprowadzone zmiany co do uprawnień przy uruchamianiu urządzeń w Linuksie, ale osobiście uważam, że każdy użytkownik powinien wiedzieć w jaki sposób zamontować urządzenia przy pomocy cli. https://silencedevs.com/blog/wpis/urzadzenia-pamieci-masowej-w-systemie-linux
-
Tym razem zapraszam was do zapoznania się z moim artykułem na portalu SilenceDevs w którym poruszam temat czym jest hacking i czy jest zły: https://silencedevs.com/blog/wpis/czym-jest-hacking-i-czy-jest-zly
-
W dniu dzisiejszym zmodyfikowałem kurs o Kali Linux, otóż zostało dodane: Rozdział 8 – polecenie whoami Rozdział 9 – dopisano „inne zastosowanie polecenia cat”, „wyszukiwanie oraz zastępowanie danych w plikach” oraz „sposoby numerowania linii wyświetlonych danych z pliku” Rozdział 11 - dopisano „filtrowanie poleceń”, polecenie locate, whereis, witch. Rozdział 14 - dopisano wykorzystanie notacji liczbowej do nadawania uprawnień Zapraszam również do zapoznania się z moich artykułem w serwisie silencedevs znajdujący się pod adresem: https://silencedevs.com/blog/wpis/niebezpieczny-linux
-
Programy typu Malware w dzisiejszych czasach są plagą z jaką każdy z nas spotkał się lub też może się spotkać. Bardzo długo zastanawiałem się nad napisaniem tego typu kursu ze względu na jego dość specyficzną treść. Choć sam hacking jest często źle rozumiany to zastanawiam się jak treść którą chcę wam tutaj zaprezentować będzie odebrana. Zawsze uważałem, że aby się dobrze przygotować w tym wypadku zabezpieczyć należy na początku zapoznać się z tematem. Dlatego uważam, że bez poznania sposobów działania oprogramowania typu malware po prostu się nie da. Dzisiaj chciałbym wam zaprezentować pierwszy rozdział wyżej wymienionego kursu. Nosi on tytuł podstawowa terminologia kursu. Opisuję w nim podstawowe zagadnienia. Chcę w nim pokazać wszystkim jakie typy podstawowych zagrożeń występują, jak je odróżnić oraz jak unikać. Pierwszy rozdział jest wstępem zajmującym się tylko teorią, ale mam nadzieję, że niektórych zaciekawi. Jeżeli będziecie mieli jakieś uwagi co do nowego materiału lub też tych wcześniej napisanych to zapraszam do wypełnienia formularza kontaktowego znajdującego się na stronie. W ten sposób najszybciej będę mógł zareagować lub odpowiedzieć.
-
Jakiś czas temu obiecałem sobie, że jak skończę drugi kurs to postaram się polepszyć wizualnie stronę. Jak już wielokrotnie wspominałem, nie jestem grafikiem i niestety te wszystkie kolory sprawiają mi dość spory kłopot. Wizualnie nowa odsłona strony wygląda nadal prosto, bo tak chcę by było. Technicznie wprowadziłem bardzo wiele zmian które ułatwią mi pracę jak i również polepszą czytelność materiałów w różnych rozdzielczościach. W związku z wprowadzonymi zmianami, bardzo istotna dla mnie jest wasza opinia pod względem czytelności materiałów. Czy jest lepiej czy jest gorzej i co byście poprawili. To są dla mnie najistotniejsze pytania. Z góry dziękuję za poświęcony czas i zapraszam do dołączenia do mnie na portalu Linkedin. https://noishacking.pl
-
W dniu dzisiejszym chciałbym przedstawić wam artykuł o trochę innej tematyce. Otóż ostatnio przeglądałem bardzo dużo programów partnerskich myślę, że wiecie w jakim celu. Swoje spostrzeżenia dla tych co będą w podobnej sytuacji co ja zapisałem pod adresem: https://noishacking.pl/program_partnerski.php dlatego zapraszam do zapoznania się.
-
Witajcie. W dniu dzisiejszym dodałem ostatni rozdział 20 kursu z serii Hacking Sieci. Dziękuję wszystkim, którzy w jakikolwiek sposób przyczynili się do stworzenia. Mam nadzieję, że przydał się bądź też przyda nowo odwiedzającym. Bez waszej pozytywnej jak i również krytycznej ocenie myślę, że nie udałoby mi się dojść tak daleko. Dlatego jeżeli możecie podzielcie się swoją opinią co sądzicie o całości oraz co się w nim wam podoba, a co nie. Wszystkie opinie proszę przesłać do mnie na maila pod adres noishacking@gmail.com. Oczywiście nie zamierzam zakończyć tylko i wyłącznie na tym kursie. Obecnie mam już w planach kolejny dotyczący Backdoorów oraz Trojanów do którego niebawem serdecznie zapraszam. Będzie bardzo dobrym uzupełnieniem tego co do tej pory napisałem. Niestety w najbliższych dniach przebywać będę w szpitalu dlatego przez kilka tygodni nie będę w stanie aktualizować strony. Na wszelkie maile te wysłane bezpośrednio do mnie jak i na forach dyskusyjnych odpowiem po powrocie. Dlatego, życzę miłej nauki i do napisania.