30 kwietnia 2010
Pierwsze darmowe wydanie magazynu hakin9 jest już dostępne!
piątek, kwietnia 30, 2010 | Autor:
\m/ojtek
Zgodnie z moją przedwczorajsza zapowiedzią, dziś ukazało się pierwsze darmowe wydanie magazynu hakin9 6/2010. Tym samym znane do tej pory wydanie papierowe, zostało ostatecznie zastąpione wydaniem elektronicznym (w formacie PDF). Wszystkich zainteresowanych tematyką poruszaną na łamach tego magazynu, zapraszam do zapoznania się z zawartością najnowszego wydania.
W magazynie hakin9 6/2010 znajdziemy następujące materiały.
Ataki na serwery DNS
Rozróżniamy ataki na serwery DNS różnego rodzaju. Wszystkie mają na celu dokonanie jak największych utrudnień w ruchu sieciowym np. poprzez zablokowanie czy przeciążanie go.
- Paweł Baszkowski
Tunele sieciowe
Wygoda, która związana jest ze zdalnym podłączeniem do Sieci współczesnej organizacji niesie ze sobą duże ryzyko przechwycenia niejawnych informacji. Można się opierać na bezpieczeństwie fizycznym dostępu do sieci firmowej, jednak taka koncepcja całkowicie nie ma zastosowania chociażby w sieciach bezprzewodowych.
- Daniel Suchocki
Bezpieczeństwo komunikacji VoIP
W świetle coraz to bardziej rosnącej popularności telefonii VoIP, warto przyjrzeć się czy jest to technologia całkowicie bezpieczna. W końcu bazuje całkowicie na rozwiązaniach internetowych, które z definicji niosą za sobą pewne zagrożenia.
- Przemysław Żarmecki
Przyszłość bezpiecznego Linuksa
Powszechnie pojawia się opinia, iż bezpieczeństwo Linuksa wynika z jego małej popularności. Łączy się z tym przekonanie, iż wzrost jego popularności sprowadzi go do poziomu innych systemów. Zobaczmy więc jak sytuacja ma się teraz i jak może wyglądać, gdy Linux zyska na popularności.
- Sylwester Zdanowski
Fail test, czyli na ile antywirus jest skuteczny
Proaktywna ochrona, zaawansowana heurystyka, doskonałe wyniki w testach dynamicznych. To tylko kilka wskaźników, które internauci traktują jako wyznacznik skuteczności oprogramowania antywirusowego. Okazuje się jednak, że w dobie rosnącej popularności polimorficznych zagrożeń, nawet antywirus klasy Advanced + może okazać się nieskuteczny.
- Urszula Holik
Usługi przetwarzaniaw chmurze
Zgodnie z prognozami Gartnera przetwarzanie w chmurze (Cloud Computing) staje się jedną z wiodących technologii w informatyce. O zagospodarowanie tego obszaru toczy się walka gigantów.
- Aleksander Ćwikliński
Pokaż mi swoje logi a powiem Ci kim jesteś
Rozmowa z Andrzejem Karpiszem Inżynierem ds. Systemów sieciowych w firmie ZSK
-
NETGEAR ProSecure – Profesjonalne zabezpieczenia dla MSP
Nie ulega wątpliwości, że sieci firmowe są szczególnie narażone na zagrożenia pochodzące z zewnątrz. Odpowiedzialna organizacja potrzebuje profesjonalnych zabezpieczeń, które zagwarantują pełne bezpieczeństwo plikom, danym i poczcie elektronicznej. Takie bezpieczeństwo sieci firmowej zapewnią urządzenia z serii STM ProSecure oraz UTM ProSecure.
- Przemysław Narewski
Miara bezpieczeństwa
Próba pomiaru bezpieczeństwa może prowadzić w korporacyjnym świecie do różnych aspektów bezpieczeństwa. Dlatego tak jak w przeszłości musi być ono traktowane oddzielnie, lecz spójnie – szczególnie przez różne wydziały ds. bezpieczeństwa rzadko komunikujące się ze sobą (IT, fizycznego, zapobiegania oszustwom itp.). Dzisiaj bezpieczeństwo jest bardziej dziedziną sztuki niż naukowym podejściem. Osadzone w postrzeganiu jako dobre zabezpieczenia i złe zabezpieczenia koncentruje się bardziej wokół możliwości i paranoi, niż analizie i rzeczywistym pomiarze.
- Patryk Krawaczyński
Darmowe wydanie elektroniczne można pobrać tutaj.

Ataki na serwery DNS
Rozróżniamy ataki na serwery DNS różnego rodzaju. Wszystkie mają na celu dokonanie jak największych utrudnień w ruchu sieciowym np. poprzez zablokowanie czy przeciążanie go.
- Paweł Baszkowski
Tunele sieciowe
Wygoda, która związana jest ze zdalnym podłączeniem do Sieci współczesnej organizacji niesie ze sobą duże ryzyko przechwycenia niejawnych informacji. Można się opierać na bezpieczeństwie fizycznym dostępu do sieci firmowej, jednak taka koncepcja całkowicie nie ma zastosowania chociażby w sieciach bezprzewodowych.
- Daniel Suchocki
Bezpieczeństwo komunikacji VoIP
W świetle coraz to bardziej rosnącej popularności telefonii VoIP, warto przyjrzeć się czy jest to technologia całkowicie bezpieczna. W końcu bazuje całkowicie na rozwiązaniach internetowych, które z definicji niosą za sobą pewne zagrożenia.
- Przemysław Żarmecki
Przyszłość bezpiecznego Linuksa
Powszechnie pojawia się opinia, iż bezpieczeństwo Linuksa wynika z jego małej popularności. Łączy się z tym przekonanie, iż wzrost jego popularności sprowadzi go do poziomu innych systemów. Zobaczmy więc jak sytuacja ma się teraz i jak może wyglądać, gdy Linux zyska na popularności.
- Sylwester Zdanowski
Fail test, czyli na ile antywirus jest skuteczny
Proaktywna ochrona, zaawansowana heurystyka, doskonałe wyniki w testach dynamicznych. To tylko kilka wskaźników, które internauci traktują jako wyznacznik skuteczności oprogramowania antywirusowego. Okazuje się jednak, że w dobie rosnącej popularności polimorficznych zagrożeń, nawet antywirus klasy Advanced + może okazać się nieskuteczny.
- Urszula Holik
Usługi przetwarzaniaw chmurze
Zgodnie z prognozami Gartnera przetwarzanie w chmurze (Cloud Computing) staje się jedną z wiodących technologii w informatyce. O zagospodarowanie tego obszaru toczy się walka gigantów.
- Aleksander Ćwikliński
Pokaż mi swoje logi a powiem Ci kim jesteś
Rozmowa z Andrzejem Karpiszem Inżynierem ds. Systemów sieciowych w firmie ZSK
-
NETGEAR ProSecure – Profesjonalne zabezpieczenia dla MSP
Nie ulega wątpliwości, że sieci firmowe są szczególnie narażone na zagrożenia pochodzące z zewnątrz. Odpowiedzialna organizacja potrzebuje profesjonalnych zabezpieczeń, które zagwarantują pełne bezpieczeństwo plikom, danym i poczcie elektronicznej. Takie bezpieczeństwo sieci firmowej zapewnią urządzenia z serii STM ProSecure oraz UTM ProSecure.
- Przemysław Narewski
Miara bezpieczeństwa
Próba pomiaru bezpieczeństwa może prowadzić w korporacyjnym świecie do różnych aspektów bezpieczeństwa. Dlatego tak jak w przeszłości musi być ono traktowane oddzielnie, lecz spójnie – szczególnie przez różne wydziały ds. bezpieczeństwa rzadko komunikujące się ze sobą (IT, fizycznego, zapobiegania oszustwom itp.). Dzisiaj bezpieczeństwo jest bardziej dziedziną sztuki niż naukowym podejściem. Osadzone w postrzeganiu jako dobre zabezpieczenia i złe zabezpieczenia koncentruje się bardziej wokół możliwości i paranoi, niż analizie i rzeczywistym pomiarze.
- Patryk Krawaczyński
Darmowe wydanie elektroniczne można pobrać tutaj.
Pierwsze darmowe wydanie magazynu hakin9 jest już dostępne!
2010-04-30T12:06:00+02:00
\m/ojtek
Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7