19 września 2009
HAKIN9 10/2009 - zapraszam do lektury!
sobota, września 19, 2009 | Autor:
\m/ojtek
Artykuły
Linksys WRT320N-EE
Jacek prezentuje model routera firmy
Linksys.
-
TrendMicro Internet Security 2009 Pro
Łukasz testował produkt Trend Micro i w
swojej recenzji przedstawił bardzo ciekawe wnioski.
-
BSD pod lupą
Rozmaite formy, jakie przybrał
współcześnie system BSD, budzą zachwyt osób, które odważyły się
po niego sięgnąć. System będący efektem mozolnej pracy zespołów developerskich
wielokrotnie został obsypany komplementami. Pomimo charakterystycznej
tajemniczości towarzyszącej potomkom BSD,
tkwiący w nich nieograniczony potencjał nie pozostawia wątpliwości.
- ŁUKASZ
CIESIELSKI
Hakowanie SSL
Korzystając z bezpiecznego połączenia,
użytkownik Internetu jest pewien, że nic nie grozi jego danym. Przy nowym ataku
SSLStrip nie jest to takie oczywiste. Brak jednej literki s w zasobie URL może oznaczać kłopoty. Poniżej pokazujemy,
że https czasami może okazać się tylko zwykłym http.
- MACIEJ
SZMIT, MARIUSZ TOMASZEWSKI
Zdalny root na urządzeniu sieciowym
W niniejszym tekście przedstawimy wybrane
ataki na urządzenia sieciowe. W pierwszej kolejności, wskażemy pewne trendy w
sposobie projektowania sprzętu sieciowego oraz związane z tym zagrożenia.
Następnie skupimy się na atakach przeprowadzanych z wykorzystaniem webowych
konsoli zarządczych – przedstawione zostaną podatności w dwóch modelach
routerów klasy SOHO (ang. Small Office/Home Office) – ASMAX oraz Linksys. Finalnie, wskażemy
potencjalne skutki tego typu ataków oraz opiszemy metody ochrony.
- MICHAŁ
SAJDAK
Mam Twoje (meta)dane!
Metadane to swoiste DNA cyfrowych dokumentów. Zobacz, jak
komputerowi przestępcy mogą wykorzystać niewidoczne informacje zawar te w
udostępnianych publicznie plikach.
-
WOJCIECH SMOL
Biometryka – ujawnij swoje dane
Reklamowana jako bezpieczna biometryka nie
powinna być stosowana jako jedyna ochrona jakichkolwiek danych. Czytniki mogą
być oszukane przez każdego, a uzyskane dane pozwalają na wykorzystanie przez
całe życie ofiary. Również paszporty biometryczne obniżają poziom
bezpieczeństwa. Obecnie ich skopiowanie jest wyjątkowo proste.
- MARCIN
KOSEDOWSKI
Analiza malware
Twórcy malware starają się unikać
wykonywania swoich programów pod kontrolą aplikacji monitorujących i
popularnych środowisk wirtualnych. Analiza kodu, która jest nieodłączną częścią
pracy w firmie antywirusowej pozwala ujawniać tajniki złośliwych programów
także w sytuacji, kiedy analiza behawioralna nie przynosi zamierzonych efektów.
- WITOLD
GERSTENDORF, KRZYSZTOF MAZUR
Bezpieczeństwo sieci bezprzewodowych
Obecnie większość osób woli mieć w domu
małą sieć bezprzewodową, niż pęk kabli na podłodze. Wielu użytkowników nie
zabezpiecza jednak w żaden sposób swojego połączenia. Zrozumieć znaczenie tego
faktu oraz sposoby ochrony można przez poznanie podstaw atakowania
zabezpieczonych sieci i czynności, jakie może wykonywać intruz.
-
SYLWESTER ZDANOWSKI
Bezpieczne udostępnianie plików
Często zdarza się, że niektóre pliki
powinny być dostępne tylko dla wybranych użytkowników aplikacji webowej. W
niniejszym artykule wyjaśniamy jak udostępniać pliki tylko wybranym
użytkownikom na ściśle określonych zasadach.
- KRZYSZTOF
RYCHLICKI – KICIOR
Akwizycja i analiza pamięci
Trudno dziś sobie wyobrazić analizy
powłamaniowe bez analizy pamięci operacyjnej badanego komputera. Szczególnie,
że wielkość pamięci współczesnych komputerów daje wielkie pole do popisu dla
malware’u i innego oprogramowania oraz sporą przestrzeń do przechowywania
danych, które mogą być śladami lub nawet dowodami w różnego rodzaju incydentach
-
PRZEMYSŁAW KREJZA
(Nie)bezpieczna przyszłość
Bezpieczeństwo współczesnych serwisów
internetowych jest pasjonującą dziedziną. Zespoły odpowiedzialne za ten obszar
skupiają wielu specjalistów, którzy jedynie współpracując i wymieniając się
wiedzą, mogą skutecznie stawiać czoła zagrożeniom.
- BŁAŻEJ
MIGA, ŁUKASZ PILORZ
HAKIN9 10/2009 - zapraszam do lektury!
2009-09-19T10:10:00+02:00
\m/ojtek
Anonimowość|Inne|Linux - Unix|Newsy|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7