04 sierpnia 2009
HAKIN9 7/2009 - zapraszam do lektury!
wtorek, sierpnia 04, 2009 | Autor:
\m/ojtek
Data wydania: 2009-07
Artykuły
Tak robią to prawdziwi hakerzy cz. 2
Rozmaite techniki, metody działania, zaawansowane
oprogramowanie i długie godziny przed monitorem nie są w stanie zagwarantować hakerowi
sukcesu. Celem jest oczywiście pokonanie barier i
zabezpieczeń, aby zdobyć pożądane informacje lub dane. Co zrobić w sytuacji, kiedy okazuje się, że posiadana wiedza jest niewystarczająca? Skąd zdobyć niezbędne informacje?
zabezpieczeń, aby zdobyć pożądane informacje lub dane. Co zrobić w sytuacji, kiedy okazuje się, że posiadana wiedza jest niewystarczająca? Skąd zdobyć niezbędne informacje?
- Łukasz Ciesielski
Clickjacking – groźny link
Artykuł ten pokaże nową technikę web ataku. Pokazany
został sposób, jak prosto można ukraść kliknięcia z witryny. Opis tej techniki
pomoże zrozumieć proces sam w sobie oraz zaprezentuje problemy z zabezpieczaniem
się przed tego typu atakiem.
- Marco Lisci
Test penetracyjny MS SQL Server
Ci, którzy szukają sposobu na uzyskanie nielegalnego
dostępu do bazy danych wykorzystają dowolny słaby punkt systemu. Ze wszystkich znanych
technologii na świecie, żadna nie podlega takiej ciągłej
obserwacji i atakom, jak bazy danych.
obserwacji i atakom, jak bazy danych.
- Grzegorz Gałęzowski
Conficker o botnetach słów kilka
Ataki uniemożliwiające dostęp do stron internetowych,
czy kradzieże danych kont bankowych na masową skalę to tematy często przewijające
się w wiadomościach związanych z komputerami. Coraz
częściej stoją za tym działaniami botnety.
częściej stoją za tym działaniami botnety.
- Piotr Jastak
Rozpoznanie przed atakiem
Google zna Twoje hasła oraz słabości Twojej strony
internetowej. Globalny system DNS zna strukturę Twojej wewnętrznej sieci. Wszystkie te
informacje wykorzysta cracker włamując się do Twojego systemu informatycznego.
- Wojciech Smol
Systemy plikowe w Linuksie
W celu zapewnienia szybkości zapisu i odczytu danych z
nośników, konieczne jest wybranie sprzętu oraz architektury sprzętowej
zapewniającej wysoką wydajność. Na nic się to jednak nie zda, jeśli
wykorzystany zostanie niewłaściwy system plikowy.
- Marcin Klamra
Bezpieczena platforma multimedialna
Ilość dostępnych usług cyfrowych stale rośnie.
Komunikatory, serwisy społecznościowe, telefonia, telewizja. Wszystkie one są
projektowane dla człowieka i też od tej kupy białka zależne. Skoro więc
powstały, mogą także upaść. Jak uchronić się przed upadkiem? Wszystko zależy od
świadomości
zagrożeń, lub jej braku.
zagrożeń, lub jej braku.
- Łukasz Maciejewski
Bezpieczne gry komputerowe
W kwestiach dotyczących bezpieczeństwa informatycznego
zwykło pomijać się oprogramowanie rozrywkowe, takie jak gry komputerowe. Czy
rzeczywiście niewinna z pozoru gra nie może posłużyć do kompromitacji firmowego
komputera zawierającego ważne dane?
- Konrad Zuwała
Projektowanie interfejsów użytecznych
Zagubiony pośród portali internetowych, między
opcjami, przyciskami, szablonami stron, użytkownik jest bez szans w
poszukiwaniu potrzebnej / interesującej go informacji.
- Rafał Podsiadły
HAKIN9 7/2009 - zapraszam do lektury!
2009-08-04T09:07:00+02:00
\m/ojtek
Anonimowość|Inne|Linux - Unix|Newsy|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7