21 sierpnia 2009

HAKIN9 9/2009 - zapraszam do lektury!



Artykuły

Posłuch GSM
Nowe technologie, mobilność i bezpieczeństwo, czy prywatność nadal jest tylko nasza ? Czy zabezpieczenia komunikacji mobilnej stosowanej w technologii GSM są na wystarczającym poziomie? Zapraszam do zapoznania się z kilkoma informacjami na ten temat.

- Mariusz Gibki

Wykrywanie infekcj
Dla przeciętnego użytkownika Windows wystarczającym jest używanie oprogramowania antywirusowego i firewalla aby mieć zapewnione bezpieczeństwo bez potrzeby wgłębiania się w techniczne szczegóły. Co jednak zrobić kiedy system wyraźnie szwankuje, a oprogramowanie antywirusowe nic nie wykrywa?

- Piotr Jastak

Metody wykrywania debuggerów
Poznaj swojego wroga – im więcej wiemy o przeciwniku tym skuteczniej potrafimy z nim walczyć oraz zabezpieczać się przed nim. Ale tę zasadę stosują obie strony. Nie tylko specjaliści od bezpieczeństwa starają się poznać szkodliwy kod, ale również twórcy złośliwego oprogramowania starają się przed nimi zabezpieczyć i ukryć.

- Marek Zmysłowski

Ochrona danych
Współcześnie komputery stanowią nieocenione narzędzie przetwarzania i przechowywania danych. Jednakże bezpieczeństwo zgromadzonych informacji jest problemem niedocenianym. Dopiero gdy przepadną ważne informacje osoby prywatne, a nawet firmy zdają sobie sprawę z delikatności zgromadzonych wyników pracy.

- Sylwester Zdanowski

NetBSD
Twój Linux nie jest taki bezpieczny jak Ci się wydaje… Czy kiedykolwiek zastanawiałeś się nad bezpieczeństwem swojego systemu operacyjnego? Czy czasem nie chciałeś dowiedzieć się czegoś nowego na ten temat? Czy padłeś ofiarą jakiegoś podłego ataku? Jeśli odpowiedziałeś tak na przynajmniej jedno z powyższych pytań, to powinieneś zapoznać się z systemem NetBSD.

- Marcin Piotr Pawłowski

Bezpieczeństwo aplikacji webowych
W czasach, kiedy zwykli ludzie w codziennym życiu wykorzystują globalną sieć do załatwiania wszelkich spraw – od pochwalenia się zdjęciami z wakacji na portalu społecznościowym, przez dokonywanie zakupów nowych książek, do wykonywania przelewów na wielkie sumy – należy zwrócić szczególną uwagę na bezpieczeństwo aplikacji internetowych. Artykuł pokazuje jak dokonać pewnych typów ataku, a także (co ważniejsze) jak się przed takimi atakami zabezpieczyć.

- Patryk Jar

Słabe punkty RFID
RFID (ang. Radio-Frequency Identification) jest coraz częściej stosowaną technologią umożliwiającą bezprzewodowe przesyłanie danych o produkcie, a także człowieku czy zwierzęciu. Niestety, jej zabezpieczenia są bardzo słabe przez co jest doskonałym źródłem danych.

- Michał Szczepanik