22 grudnia 2009

HAKIN9 01/2010 - zapraszam do lektury!


Artykuły:

Hakowanie Windows 7
Windows 7, będący następcą kompletnie nieudanej Visty, prawdopodobnie okaże się dla Microsoftu szczęśliwą siódemką i powtórzy komercyjny sukces Windowsa XP. System ten nie zapewni nam jednak bezpiecznego środowiska pracy. Wojtek w swoim artykule przedstawi 7 dowodów na potwierdzenie tej tezy.- WOJCIECH SMOL

Odzyskiwanie danych z twardego dysku
W dobie masowego rozwoju techniki cyfrowej podstawowym narzędziem pracy, komunikacji i rozrywki dla większości społeczeństwa staje się komputer osobisty (PC). Za jego pomocą można już dzisiaj zrealizować większość codziennych spraw. Niestety, korzystanie z tych dobrodziejstw wiąże się z pewnym ryzykiem, dotyczącym potencjalnego wystąpienia awarii, która w skuteczny sposób może sparaliżować nasz codzienny dzień.- ARTUR SKROUBA

Cloud computing
Nie uciekniemy od Cloud computingu. Dostawcy usług przywiążą nas do siebie, po czym zaopiekują się naszymi danymi. Nie nastąpi to w tym roku ani kolejnym, ale trend jest jasny – coraz więcej danych i obliczeń będzie rozproszonych w Sieci. To się po prostu opłaca.- MARCIN KOSEDOWSKI

Błędy typu NULL Pointer Dereference
Nieostrożne operacje na wskaźnikach są źródłem wielu błędów, które mogą posłużyć do eskalacji przywilejów lub ataków DoS. Artykuł opisuje model zarządzania pamięcią wirtualną procesu oraz sposób wykorzystania błędów dereferencji wskaźnika, w systemach linuksowych, na platformie 32-bitowej.- DAMIAN OSIENICKI

Jak zostać władcą portów
Nie będziemy potrzebowali floty statków ani pirackiej załogi by zrealizować ten cel. W XXI wieku zdołamy dokonać podobnych rzeczy wyposażeni jedynie w komputer oraz wiedzę pozwalającą na poprawne wykonanie pewnych technik.- NORBERT KOZŁOWSKI

Maskowanie – robisz to źle!
Hasła maskowane pozwalają na logowanie z niezaufanych systemów. W teorii zwiększa to poziom bezpieczeństwa, ale stosowane implementacje
są dalekie od doskonałości. Przedstawiamy typowe błędy stosowane przez polskie banki i propozycje ich rozwiązania.- MARCIN KOSEDOWSKI

Hartowanie jądra Linuksa
Bezpieczeństwo komputerów jest tematyką często omawianą pod różnym kontem. Budując bezpieczny dom nie wystarczy alarm, groźny pies i czujnik
dymu. Bez mocnych fundamentów cała reszta zawali się w mgnieniu oka. Fundamentem systemu jest kernel i prawa dostępu.- SYLWESTER ZDANOWSKI

RTIR – nie trać czasu na papierkową robotę
Wiadomo, że zdarzenia związane z naruszaniem bezpieczeństwa są nie do uniknięcia. Czy nie warto przygotować się do efektywnej ich obsługi?
Nieocenionym narzędziem jest tutaj system wsparcia reagowania na incydenty.- MARCIN TEODORCZYK

Bezpieczeństwo informacji
Zapewnienie bezpieczeństwa informacji w organizacji wymaga wdrożenia systemu zarządzania bezpieczeństwem informacji (SZBI). Polskie normy dotyczące bezpieczeństwa informacji obok przepisów prawa i standardów branżowych stanowią tzw. najlepsze praktyki, wytyczne lub wymagania dla SZBI.- ANDRZEJ GUZIK