04 sierpnia 2009

HAKIN9 7/2009 - zapraszam do lektury!

Data wydania: 2009-07

 Artykuły
Tak robią to prawdziwi hakerzy cz. 2
Rozmaite techniki, metody działania, zaawansowane oprogramowanie i długie godziny przed monitorem nie są w stanie zagwarantować hakerowi sukcesu. Celem jest oczywiście pokonanie barier i
zabezpieczeń, aby zdobyć pożądane informacje lub dane. Co zrobić w sytuacji, kiedy okazuje się, że posiadana wiedza jest niewystarczająca? Skąd zdobyć niezbędne informacje?


- Łukasz Ciesielski

Clickjacking – groźny link
Artykuł ten pokaże nową technikę web ataku. Pokazany został sposób, jak prosto można ukraść kliknięcia z witryny. Opis tej techniki pomoże zrozumieć proces sam w sobie oraz zaprezentuje problemy z zabezpieczaniem się przed tego typu atakiem.

- Marco Lisci

Test penetracyjny MS SQL Server
Ci, którzy szukają sposobu na uzyskanie nielegalnego dostępu do bazy danych wykorzystają dowolny słaby punkt systemu. Ze wszystkich znanych technologii na świecie, żadna nie podlega takiej ciągłej
obserwacji i atakom, jak bazy danych.


- Grzegorz Gałęzowski

Conficker o botnetach słów kilka
Ataki uniemożliwiające dostęp do stron internetowych, czy kradzieże danych kont bankowych na masową skalę to tematy często przewijające się w wiadomościach związanych z komputerami. Coraz
częściej stoją za tym działaniami botnety.


- Piotr Jastak

Rozpoznanie przed atakiem
Google zna Twoje hasła oraz słabości Twojej strony internetowej. Globalny system DNS zna strukturę Twojej wewnętrznej sieci. Wszystkie te informacje wykorzysta cracker włamując się do Twojego systemu informatycznego.

- Wojciech Smol

Systemy plikowe w Linuksie
W celu zapewnienia szybkości zapisu i odczytu danych z nośników, konieczne jest wybranie sprzętu oraz architektury sprzętowej zapewniającej wysoką wydajność. Na nic się to jednak nie zda, jeśli wykorzystany zostanie niewłaściwy system plikowy.

- Marcin Klamra

Bezpieczena platforma multimedialna
Ilość dostępnych usług cyfrowych stale rośnie. Komunikatory, serwisy społecznościowe, telefonia, telewizja. Wszystkie one są projektowane dla człowieka i też od tej kupy białka zależne. Skoro więc powstały, mogą także upaść. Jak uchronić się przed upadkiem? Wszystko zależy od świadomości
zagrożeń, lub jej braku.


- Łukasz Maciejewski

Bezpieczne gry komputerowe
W kwestiach dotyczących bezpieczeństwa informatycznego zwykło pomijać się oprogramowanie rozrywkowe, takie jak gry komputerowe. Czy rzeczywiście niewinna z pozoru gra nie może posłużyć do kompromitacji firmowego komputera zawierającego ważne dane?

- Konrad Zuwała

Projektowanie interfejsów użytecznych
Zagubiony pośród portali internetowych, między opcjami, przyciskami, szablonami stron, użytkownik jest bez szans w poszukiwaniu potrzebnej / interesującej go informacji.

- Rafał Podsiadły