22 grudnia 2009
HAKIN9 01/2010 - zapraszam do lektury!
wtorek, grudnia 22, 2009 | Autor:
\m/ojtek
Artykuły:
Hakowanie Windows 7
W dobie masowego rozwoju techniki cyfrowej podstawowym narzędziem pracy, komunikacji i rozrywki dla większości społeczeństwa staje się komputer osobisty (PC). Za jego pomocą można już dzisiaj zrealizować większość codziennych spraw. Niestety, korzystanie z tych dobrodziejstw wiąże się z pewnym ryzykiem, dotyczącym potencjalnego wystąpienia awarii, która w skuteczny sposób może sparaliżować nasz codzienny dzień.- ARTUR SKROUBA
Cloud computing
Nie uciekniemy od Cloud computingu. Dostawcy usług przywiążą nas do siebie, po czym zaopiekują się naszymi danymi. Nie nastąpi to w tym roku ani kolejnym, ale trend jest jasny – coraz więcej danych i obliczeń będzie rozproszonych w Sieci. To się po prostu opłaca.- MARCIN KOSEDOWSKI
Błędy typu NULL Pointer Dereference
Nieostrożne operacje na wskaźnikach są źródłem wielu błędów, które mogą posłużyć do eskalacji przywilejów lub ataków DoS. Artykuł opisuje model zarządzania pamięcią wirtualną procesu oraz sposób wykorzystania błędów dereferencji wskaźnika, w systemach linuksowych, na platformie 32-bitowej.- DAMIAN OSIENICKI
Jak zostać władcą portów
Nie będziemy potrzebowali floty statków ani pirackiej załogi by zrealizować ten cel. W XXI wieku zdołamy dokonać podobnych rzeczy wyposażeni jedynie w komputer oraz wiedzę pozwalającą na poprawne wykonanie pewnych technik.- NORBERT KOZŁOWSKI
Maskowanie – robisz to źle!
Hasła maskowane pozwalają na logowanie z niezaufanych systemów. W teorii zwiększa to poziom bezpieczeństwa, ale stosowane implementacje
są dalekie od doskonałości. Przedstawiamy typowe błędy stosowane przez polskie banki i propozycje ich rozwiązania.- MARCIN KOSEDOWSKI
Hartowanie jądra Linuksa
Bezpieczeństwo komputerów jest tematyką często omawianą pod różnym kontem. Budując bezpieczny dom nie wystarczy alarm, groźny pies i czujnik
dymu. Bez mocnych fundamentów cała reszta zawali się w mgnieniu oka. Fundamentem systemu jest kernel i prawa dostępu.- SYLWESTER ZDANOWSKI
RTIR – nie trać czasu na papierkową robotę
Wiadomo, że zdarzenia związane z naruszaniem bezpieczeństwa są nie do uniknięcia. Czy nie warto przygotować się do efektywnej ich obsługi?
Nieocenionym narzędziem jest tutaj system wsparcia reagowania na incydenty.- MARCIN TEODORCZYK
Bezpieczeństwo informacji
Zapewnienie bezpieczeństwa informacji w organizacji wymaga wdrożenia systemu zarządzania bezpieczeństwem informacji (SZBI). Polskie normy dotyczące bezpieczeństwa informacji obok przepisów prawa i standardów branżowych stanowią tzw. najlepsze praktyki, wytyczne lub wymagania dla SZBI.- ANDRZEJ GUZIK
Hakowanie Windows 7
Windows 7, będący następcą kompletnie nieudanej Visty, prawdopodobnie okaże się dla Microsoftu szczęśliwą siódemką i powtórzy komercyjny sukces Windowsa XP. System ten nie zapewni nam jednak bezpiecznego środowiska pracy. Wojtek w swoim artykule przedstawi 7 dowodów na potwierdzenie tej tezy.- WOJCIECH SMOL
Odzyskiwanie danych z twardego dyskuW dobie masowego rozwoju techniki cyfrowej podstawowym narzędziem pracy, komunikacji i rozrywki dla większości społeczeństwa staje się komputer osobisty (PC). Za jego pomocą można już dzisiaj zrealizować większość codziennych spraw. Niestety, korzystanie z tych dobrodziejstw wiąże się z pewnym ryzykiem, dotyczącym potencjalnego wystąpienia awarii, która w skuteczny sposób może sparaliżować nasz codzienny dzień.- ARTUR SKROUBA
Cloud computing
Nie uciekniemy od Cloud computingu. Dostawcy usług przywiążą nas do siebie, po czym zaopiekują się naszymi danymi. Nie nastąpi to w tym roku ani kolejnym, ale trend jest jasny – coraz więcej danych i obliczeń będzie rozproszonych w Sieci. To się po prostu opłaca.- MARCIN KOSEDOWSKI
Błędy typu NULL Pointer Dereference
Nieostrożne operacje na wskaźnikach są źródłem wielu błędów, które mogą posłużyć do eskalacji przywilejów lub ataków DoS. Artykuł opisuje model zarządzania pamięcią wirtualną procesu oraz sposób wykorzystania błędów dereferencji wskaźnika, w systemach linuksowych, na platformie 32-bitowej.- DAMIAN OSIENICKI
Jak zostać władcą portów
Nie będziemy potrzebowali floty statków ani pirackiej załogi by zrealizować ten cel. W XXI wieku zdołamy dokonać podobnych rzeczy wyposażeni jedynie w komputer oraz wiedzę pozwalającą na poprawne wykonanie pewnych technik.- NORBERT KOZŁOWSKI
Maskowanie – robisz to źle!
Hasła maskowane pozwalają na logowanie z niezaufanych systemów. W teorii zwiększa to poziom bezpieczeństwa, ale stosowane implementacje
są dalekie od doskonałości. Przedstawiamy typowe błędy stosowane przez polskie banki i propozycje ich rozwiązania.- MARCIN KOSEDOWSKI
Hartowanie jądra Linuksa
Bezpieczeństwo komputerów jest tematyką często omawianą pod różnym kontem. Budując bezpieczny dom nie wystarczy alarm, groźny pies i czujnik
dymu. Bez mocnych fundamentów cała reszta zawali się w mgnieniu oka. Fundamentem systemu jest kernel i prawa dostępu.- SYLWESTER ZDANOWSKI
RTIR – nie trać czasu na papierkową robotę
Wiadomo, że zdarzenia związane z naruszaniem bezpieczeństwa są nie do uniknięcia. Czy nie warto przygotować się do efektywnej ich obsługi?
Nieocenionym narzędziem jest tutaj system wsparcia reagowania na incydenty.- MARCIN TEODORCZYK
Bezpieczeństwo informacji
Zapewnienie bezpieczeństwa informacji w organizacji wymaga wdrożenia systemu zarządzania bezpieczeństwem informacji (SZBI). Polskie normy dotyczące bezpieczeństwa informacji obok przepisów prawa i standardów branżowych stanowią tzw. najlepsze praktyki, wytyczne lub wymagania dla SZBI.- ANDRZEJ GUZIK
HAKIN9 01/2010 - zapraszam do lektury!
2009-12-22T17:53:00+01:00
\m/ojtek
Anonimowość|Inne|Linux - Unix|Newsy|Publikacje|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7