23 listopada 2009
HAKIN9 12/2009 - zapraszam do lektury!
poniedziałek, listopada 23, 2009 | Autor:
\m/ojtek
Artykuły:
Niebezpieczne aktualizacje!
Aktualizacje dostępne dla oprogramowania mogą być groźniejsze od najnowszych wirusów. Należy sprawdzić więc zawczasu, co grozi systemowi podczas wykonywania rutynowych procedur aktualizacyjnych.- WOJCIECH SMOL
Tęczowe tablice – przyśpiesz atak
Tęczowe tablice pozwalają przyspieszyć ataki brute-force, eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń poprzez zapamiętani części kluczowych danych. Tablice znalezione w Internecie bywają jednak niekompletne lub płatne, dlatego zobaczmy jak zrobić je samemu!- SEBASTIAN CZARNOTA
Płatnicze karty pre-paid – analiza zagrożeń
Karty płatnicze pre-paid stanowią alternatywę dla typowych kart płatniczych. Nie są one przypisane do żadnego konta bankowego, a zatem posiadacz karty nie ponosi żadnych kosztów związanych z prowadzeniem rachunku. Karty pre-paid są kartami na okaziciela, co oznacza że można ją przekazać dowolnej osobie. Radosław opisuje w swoim artykule jakie zagrożenie płyną z ich stosowania oraz w jaki sposób przestępcy wykorzystują karty przedpłatowe.- RADOSŁAW MATUSIAK
Ataki i ochrona – słabości oprogramowania
We wszystkich systemach operacyjnych znajdują się luki bezpieczeństwa. Kiedy jedna jest łatana, odkrywana jest następna lub sama łata tworzy kolejny problem. Dobrze jest przyjrzeć się nie tylko zasadom bezpieczeństwa, ale spojrzeć na nie znając miejsca wykrywanych luk.- SYLWESTER ZDANOWSKI
Bezpieczne programowanie w PHP
Języki programowania nie są ze swojej natury niebezpieczne. To projektanci konkretnych systemów popełniają niebezpieczne błędy. Najczęściej w sytuacji, gdy najważniejsza jest funkcjonalność oraz czas ukończenia aplikacji, natomiast bezpieczeństwo pozostaje na szarym końcu listy priorytetów. Konsekwencją takiego podejścia prędzej czy później będzie udane włamanie, często połączone z utratą danych.- MARCIN ULIKOWSKI
Odzyskiwanie danych z pliku wymiany
W artykule zostały przedstawione dwie podstawowe techniki analizy zawartości pliku wymiany, skopiowanego z sytemu Windows XP. Przedstawiono, jak za pomocą skalpela wydobyć zapisane tam pliki oraz możliwości, jakie daje nam wyszukiwanie słów kluczowych przy użyciu edytora szesnastkowego Bless.- TOMASZ ŁAPAJ
ASP.NET a system użytkowników
System użytkowników to podstawowy element niemal każdego większego serwisu internetowego. W ASP.NET stworzenie i rozbudowa takiego systemu są prostsze, niż mogłoby się wydawać!- KRZYSZTOF RYCHLICKI-KICIOR
Jak chronić naszą bio-prywatność?
Nieznane zazwyczaj rodzi nasze obawy, a szczególnie gdy jest to złożona technologia. Codziennie stykamy się z biometrią, a dysponujemy jedynie stereotypami zaczerpniętymi z sensacyjnych książek i filmów. Jak zatem odróżnić fikcję od prawdy i czy strach przed zastosowaniami biometrii jest jedynie przejawem ignorancji? Czy nasza bio-prywatność może zostać zagrożona i jak te zagrożenia w porę rozpoznać?- JERZY CICHOWICZ
Odbudowa macierzy RAID
Prowadzenie dochodzeń w różnych środowiskach informatycznych prowadzi często do konieczności zabezpieczania i przetwarzania informacji pochodzących ze skomplikowanych systemów informatycznych. W sprawach, w których konieczna jest analiza danych zapisanych w serwerach, zdarza się, że niezbędne jest fizyczne zabezpieczenie dysków pracujących w ramach rozmaitych macierzy RAID. Niezbędna w takich wypadkach może być umiejętność złożenia takich macierzy dyskowych z odrębnie zabezpieczonych dysków fizycznych w warunkach laboratoryjnych.- PRZEMYSŁAW KREJZA
HAKIN9 12/2009 - zapraszam do lektury!
2009-11-23T18:38:00+01:00
\m/ojtek
Anonimowość|Inne|Linux - Unix|Newsy|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7