25 stycznia 2010
HAKIN9 02/2010 - zapraszam do lektury!
poniedziałek, stycznia 25, 2010 | Autor:
\m/ojtek
Artykuły:
Informatyka śledcza w Windows 7
Windows 7, zgodnie z prognozami, sprzedaje się o wiele lepiej od swego poprzednika, wobec czego ma szansę w niedługim czasie stać się jednym z najpopularniejszych systemów operacyjnych na świecie. Informatyka śledcza, chcąc nadążyć za nowymi trendami, musi więc w najbliższym czasie wypracować skuteczne metody zbierania cyfrowych dowodów powstałych w środowisku Siódemki.- WOJCIECH SMOL
Windows 7, zgodnie z prognozami, sprzedaje się o wiele lepiej od swego poprzednika, wobec czego ma szansę w niedługim czasie stać się jednym z najpopularniejszych systemów operacyjnych na świecie. Informatyka śledcza, chcąc nadążyć za nowymi trendami, musi więc w najbliższym czasie wypracować skuteczne metody zbierania cyfrowych dowodów powstałych w środowisku Siódemki.- WOJCIECH SMOL
Wstęp do w3af
Bezpieczeństwo stron internetowych jest obecnie jednym z najbardziej zaniedbanych aspektów bezpieczeństwa w firmie, a powinien stanowić priorytet we wszystkich przedsiębiorstwach. Piraci informatyczni skupiają coraz częściej swoje wysiłki na aplikacjach internetowych, aby uzyskać poufne informacje i wykorzystać wrażliwe dane, takie jak szczegółowe informacje dotyczące klientów czy numery kart kredytowych.- RÉGIS SENET
Openfire – własny kanał komunikacji
Komunikacja za pośrednictwem komunikatorów tekstowych jest współcześnie dość popularna. Z tego rozwiązania korzystają pracownicy wielu firm do przesyłania służbowych informacji. Jak zabezpieczyć taką komunikację przed podglądem?- SYLWESTER ZDANOWSKI
Hakowanie Gadu-Gadu i Nasza-Klasa
Gadu-Gadu jest najczęściej używanym w Polsce komunikatorem stworzonym przez GG Network S.A. Posiada on 6 milionów użytkowników, którzy wysyłają 300 milionów wiadomości każdego dnia. Można by przypuszczać, że tak poważna firma bezpieczeństwo swoich serwisów internetowych traktuje jako sprawę priorytetową. Jakież było moje zaskoczenie, gdy okazało się, że tak nie jest…- MICHAŁ MAJCHROWICZ
Elektro-skimming – elektryczne wycieki informacji
Twój PIN i osobiste informacje wędrują w sieci elektrycznej i można je odczytać. Czy wiesz jak niewiele potrzeba, by podejrzeć co wpisujesz na komputerze? Elektro-skimming czyli podsłuch klawiatury przez sieć elektryczną stał się faktem.- MARIUSZ GIBKI
Niebezpieczne telefony
Coraz lepsze telefony niosą ze sobą coraz większe ryzyko. Już za kilka lat znajdziemy w nich takie samo złośliwe oprogramowanie co w komputerach biurkowych. Wirusy skopiują nasze dane i wyślą je przez Internet bez wiedzy użytkownika. Czy już pora zacząć się bać?- MARCIN KOSEDOWSKI
Pakery w służbie zła
Jednym z gównych celów kadego twórcy zoliwego oprogramowania jest sprawienie, by jego dzieo jak najduej pozostawao niewykrywalne przez programy antywirusowe. Wykorzystywane s w tym celu róne techniki, poczwszy od stosowania okrelonych metod programowania, unikania utartych schematów, a po rónorakie narzdzia, w tym pakery i protektory. Wanie na nich skupimy swoj uwag w tym artykule.- MARCIN GAJEWSKI
Odzyskiwanie danych z systemów RAID
Osoby, bądź firmy przechowujące duże ilości danych coraz częściej decydują się na zakup pamięci masowych w systemach RAID. Większość z tych systemów ma za zadanie zminimalizować ryzyko utraty dostępu do danych. Niestety, zdarzają się i takie awarie. Niniejszy artykuł przybliży nam specyfikę takich sytuacji.- ARTUR SKROUBA
Przechwytywanie informacji w sieciach LAN
Rozwiązując problemy w sieciach teleinformatycznych w niektórych przypadkach niewystarczające jest jedynie sprawdzenie fizycznej infrastruktury okablowania. Zastosowanie dodatkowych narzędzi, odpowiedzialnych za monitorowanie i analizowanie ruchu sieciowego, pozwala sprawdzić, czy sieć funkcjonuje poprawnie np. poprzez przechwytywanie przesyłanych w sieci pakietów i sprawdzenie treści odbieranych lub wysyłanych komunikatów.bezpieczeństwa informacji, obok przepisów prawa oraz standardów branżowych stanowią tzw. najlepsze praktyki, wytyczne dla organizacji lub- SEBASTIAN CZECH
HAKIN9 02/2010 - zapraszam do lektury!
2010-01-25T11:23:00+01:00
\m/ojtek
Anonimowość|Inne|Linux - Unix|Newsy|Publikacje|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7