16 października 2009
HAKIN9 11/2009 - zapraszam do lektury!
piątek, października 16, 2009 | Autor:
\m/ojtek
Artykuły
Linksys WRT120N
-
TopSecret Next Generation 4.0
-
Botnety – zmora lat ostatnich
Wojna polega na wprowadzaniu w błąd. Jeśli
możesz udawaj, że nie możesz; jeśli dasz znać, ze chcesz wykonać jakiś ruch,
nie wykonuj go; jeśli jesteś blisko, udawaj, żeś daleko; jeśli wróg jest łasy
na małe korzyści, zwabiaj go; jeśli w jego szeregach dostrzegasz zamieszanie,
uderzaj; jeśli jego pozycja jest stabilna, umocnij i swoją; jeśli jest silny,
unikaj go; jeśli jest cholerykiem, rozwścieczaj go; jeśli jest nieśmiały, spraw
by nabrał pychy; jeśli jego wojska są skupione, rozprosz je. Uderzaj, gdy nie jest
przygotowany; zjawiaj się tam, gdzie się tego nie spodziewa.
- BARTOSZ
KALINOWSKI
Złodziej danych
Sieci informatyczne spowodowały dynamiczny
rozwój zdalnych technik atakowania ofiary przy wykorzystaniu oprogramowania
oraz połączenia sieciowego. Doskonalenie tego rodzaju metod ataku odbywa się
cały czas, co jest w stanie zauważyć przeciętny internauta czytający informacje
o coraz to nowszych atakach na przeróżne systemy komputerowe na całym świecie.
Czy w kontekście tych faktów należy lekceważyć próby ataków z wykorzystaniem
socjotechniki i dostępu fizycznego do komputera?
-
GRZEGORZ BŁOŃSKI
Omijanie uprawnień dostępu do plików
Systemy Windows znane są z mocno
rozbudowanego zarządzania dostępem do plików. Niniejszy artykuł ma na celu
pokazanie jednej z ciekawszych metod uzyskiwania dostępu do plików, z
pominięciem podstawowych mechanizmów zabezpieczeń, jakimi są listy Access Control
List.
- PAULA
JANUSZKIEWICZ
Wykradanie informacji przez sieć firmy
Nieuczciwy pracownik może wykorzystać
szereg różnych metod by wyprowadzić poufną informację firmową. Postaram się
przedstawić tutaj kilka z nich, wykorzystujących sieć firmową i o ile jest to w
ogóle możliwe, sposoby ochrony.
- MARCIN
KLAMRA
Ekstremalne środki ostrożności w sieciach publicznych
Podłączenie przenośnego komputera do
nieznanej, publicznej sieci komputerowej wiąże się z ogromnym ryzykiem.
Wszystkie wykonywane operacje sieciowe mogą zostać przez kogoś podsłuchane, a
nasze dane przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez
zastosowanie kompleksowej strategii obronnej.
-
WOJCIECH SMOL
Badanie podatności usług sieciowych na ataki
Skanowanie sieci w celu znalezienia
podatności uruchomionych usług pozwala zbadać odporność wykorzystywanych
systemów komputerowych na wybrane rodzaje ataków. W celu zautomatyzowania
procesu wyszukiwania luk bezpieczeństwa, konieczne jest zastosowanie
profesjonalnych narzędzi takich jak aplikacja Nessus.
-
SEBASTIAN CZECH
Informatyka śledcza
Informatyka śledcza jest gałęzią nauk
sądowych, której celem jest dostarczanie cyfrowych środków dowodowych
popełnionych przestępstw bądź nadużyć. Specjaliści zajmują się zbieraniem
(często odzyskiwaniem), analizą, a ostatecznie prezentacją w formie specjalnego
raportu zebranych danych z takich urządzeń jak dyski twarde, dyski przenośne,
telefony komórkowe.
- NORBERT
KOZŁOWSKI
Audyt a kontrola danych osobowych
Kontrola danych osobowych najczęściej
kojarzy się z kontrolą wykonywaną przez inspektorów Generalnego Inspektora
Ochrony Danych Osobowych. Jest to tylko jedna z wielu możliwych rodzajów
kontroli. Zwykle dotyczy ona zgodności przetwarzania danych osobowych z
przepisami o ochronie danych osobowych.
- ANDRZEJ
GUZIK
FortiDB – zastosowanie w ochronie danych osobowych
-
FortiAnalyzer w informatyce śledczej
-
HAKIN9 11/2009 - zapraszam do lektury!
2009-10-16T14:24:00+02:00
\m/ojtek
Anonimowość|Inne|Linux - Unix|Newsy|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7