21 sierpnia 2009
HAKIN9 9/2009 - zapraszam do lektury!
piątek, sierpnia 21, 2009 | Autor:
\m/ojtek
Artykuły
Posłuch GSM
Nowe technologie, mobilność i
bezpieczeństwo, czy prywatność nadal jest tylko nasza ? Czy zabezpieczenia
komunikacji mobilnej stosowanej w technologii GSM są na wystarczającym poziomie? Zapraszam
do zapoznania się z kilkoma informacjami na ten temat.
- Mariusz
Gibki
Wykrywanie infekcj
Dla przeciętnego użytkownika Windows
wystarczającym jest używanie oprogramowania antywirusowego i firewalla aby mieć
zapewnione bezpieczeństwo bez potrzeby wgłębiania się w techniczne szczegóły.
Co jednak zrobić kiedy system wyraźnie szwankuje, a oprogramowanie antywirusowe
nic nie wykrywa?
- Piotr
Jastak
Metody wykrywania debuggerów
Poznaj swojego wroga – im więcej wiemy o
przeciwniku tym skuteczniej potrafimy z nim walczyć oraz zabezpieczać się przed
nim. Ale tę zasadę stosują obie strony. Nie tylko specjaliści od bezpieczeństwa
starają się poznać szkodliwy kod, ale również twórcy złośliwego oprogramowania
starają się przed nimi zabezpieczyć i ukryć.
- Marek
Zmysłowski
Ochrona danych
Współcześnie komputery stanowią
nieocenione narzędzie przetwarzania i przechowywania danych. Jednakże
bezpieczeństwo zgromadzonych informacji jest problemem niedocenianym. Dopiero
gdy przepadną ważne informacje osoby prywatne, a nawet firmy zdają sobie sprawę
z delikatności zgromadzonych wyników pracy.
-
Sylwester Zdanowski
NetBSD
Twój Linux nie jest taki bezpieczny jak Ci
się wydaje… Czy kiedykolwiek zastanawiałeś się nad bezpieczeństwem swojego
systemu operacyjnego? Czy czasem nie chciałeś dowiedzieć się czegoś nowego na
ten temat? Czy padłeś ofiarą jakiegoś podłego ataku? Jeśli odpowiedziałeś tak
na przynajmniej jedno z powyższych pytań, to powinieneś zapoznać się z systemem
NetBSD.
- Marcin
Piotr Pawłowski
Bezpieczeństwo aplikacji webowych
W czasach, kiedy zwykli ludzie w
codziennym życiu wykorzystują globalną sieć do załatwiania wszelkich spraw – od
pochwalenia się zdjęciami z wakacji na portalu społecznościowym, przez
dokonywanie zakupów nowych książek, do wykonywania przelewów na wielkie sumy –
należy zwrócić szczególną uwagę na bezpieczeństwo aplikacji internetowych.
Artykuł pokazuje jak dokonać pewnych typów ataku, a także (co ważniejsze) jak
się przed takimi atakami zabezpieczyć.
- Patryk
Jar
Słabe punkty RFID
RFID (ang. Radio-Frequency Identification) jest
coraz częściej stosowaną technologią umożliwiającą bezprzewodowe przesyłanie
danych o produkcie, a także człowieku czy zwierzęciu. Niestety, jej
zabezpieczenia są bardzo słabe przez co jest doskonałym źródłem danych.
- Michał
Szczepanik
HAKIN9 9/2009 - zapraszam do lektury!
2009-08-21T17:23:00+02:00
\m/ojtek
Anonimowość|Inne|Linux - Unix|Newsy|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7