16 października 2009

HAKIN9 11/2009 - zapraszam do lektury!



Artykuły

Linksys WRT120N

-

TopSecret Next Generation 4.0

-

Botnety – zmora lat ostatnich
Wojna polega na wprowadzaniu w błąd. Jeśli możesz udawaj, że nie możesz; jeśli dasz znać, ze chcesz wykonać jakiś ruch, nie wykonuj go; jeśli jesteś blisko, udawaj, żeś daleko; jeśli wróg jest łasy na małe korzyści, zwabiaj go; jeśli w jego szeregach dostrzegasz zamieszanie, uderzaj; jeśli jego pozycja jest stabilna, umocnij i swoją; jeśli jest silny, unikaj go; jeśli jest cholerykiem, rozwścieczaj go; jeśli jest nieśmiały, spraw by nabrał pychy; jeśli jego wojska są skupione, rozprosz je. Uderzaj, gdy nie jest przygotowany; zjawiaj się tam, gdzie się tego nie spodziewa.

- BARTOSZ KALINOWSKI

Złodziej danych
Sieci informatyczne spowodowały dynamiczny rozwój zdalnych technik atakowania ofiary przy wykorzystaniu oprogramowania oraz połączenia sieciowego. Doskonalenie tego rodzaju metod ataku odbywa się cały czas, co jest w stanie zauważyć przeciętny internauta czytający informacje o coraz to nowszych atakach na przeróżne systemy komputerowe na całym świecie. Czy w kontekście tych faktów należy lekceważyć próby ataków z wykorzystaniem socjotechniki i dostępu fizycznego do komputera?

- GRZEGORZ BŁOŃSKI

Omijanie uprawnień dostępu do plików
Systemy Windows znane są z mocno rozbudowanego zarządzania dostępem do plików. Niniejszy artykuł ma na celu pokazanie jednej z ciekawszych metod uzyskiwania dostępu do plików, z pominięciem podstawowych mechanizmów zabezpieczeń, jakimi są listy Access Control List.

- PAULA JANUSZKIEWICZ

Wykradanie informacji przez sieć firmy
Nieuczciwy pracownik może wykorzystać szereg różnych metod by wyprowadzić poufną informację firmową. Postaram się przedstawić tutaj kilka z nich, wykorzystujących sieć firmową i o ile jest to w ogóle możliwe, sposoby ochrony.

- MARCIN KLAMRA

Ekstremalne środki ostrożności w sieciach publicznych
Podłączenie przenośnego komputera do nieznanej, publicznej sieci komputerowej wiąże się z ogromnym ryzykiem. Wszystkie wykonywane operacje sieciowe mogą zostać przez kogoś podsłuchane, a nasze dane przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez zastosowanie kompleksowej strategii obronnej.

- WOJCIECH SMOL

Badanie podatności usług sieciowych na ataki
Skanowanie sieci w celu znalezienia podatności uruchomionych usług pozwala zbadać odporność wykorzystywanych systemów komputerowych na wybrane rodzaje ataków. W celu zautomatyzowania procesu wyszukiwania luk bezpieczeństwa, konieczne jest zastosowanie profesjonalnych narzędzi takich jak aplikacja Nessus.

- SEBASTIAN CZECH

Informatyka śledcza
Informatyka śledcza jest gałęzią nauk sądowych, której celem jest dostarczanie cyfrowych środków dowodowych popełnionych przestępstw bądź nadużyć. Specjaliści zajmują się zbieraniem (często odzyskiwaniem), analizą, a ostatecznie prezentacją w formie specjalnego raportu zebranych danych z takich urządzeń jak dyski twarde, dyski przenośne, telefony komórkowe.

- NORBERT KOZŁOWSKI

Audyt a kontrola danych osobowych
Kontrola danych osobowych najczęściej kojarzy się z kontrolą wykonywaną przez inspektorów Generalnego Inspektora Ochrony Danych Osobowych. Jest to tylko jedna z wielu możliwych rodzajów kontroli. Zwykle dotyczy ona zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych.

- ANDRZEJ GUZIK

FortiDB – zastosowanie w ochronie danych osobowych

-

FortiAnalyzer w informatyce śledczej

-