25 stycznia 2010

HAKIN9 02/2010 - zapraszam do lektury!


Artykuły:

Informatyka śledcza w Windows 7
Windows 7, zgodnie z prognozami, sprzedaje się o wiele lepiej od swego poprzednika, wobec czego ma szansę w niedługim czasie stać się jednym z najpopularniejszych systemów operacyjnych na świecie. Informatyka śledcza, chcąc nadążyć za nowymi trendami, musi więc w najbliższym czasie wypracować skuteczne metody zbierania cyfrowych dowodów powstałych w środowisku Siódemki.- WOJCIECH SMOL

Wstęp do w3af
Bezpieczeństwo stron internetowych jest obecnie jednym z najbardziej zaniedbanych aspektów bezpieczeństwa w firmie, a powinien stanowić priorytet we wszystkich przedsiębiorstwach. Piraci informatyczni skupiają coraz częściej swoje wysiłki na aplikacjach internetowych, aby uzyskać poufne informacje i wykorzystać wrażliwe dane, takie jak szczegółowe informacje dotyczące klientów czy numery kart kredytowych.- RÉGIS SENET

Openfire – własny kanał komunikacji
Komunikacja za pośrednictwem komunikatorów tekstowych jest współcześnie dość popularna. Z tego rozwiązania korzystają pracownicy wielu firm do przesyłania służbowych informacji. Jak zabezpieczyć taką komunikację przed podglądem?- SYLWESTER ZDANOWSKI

Hakowanie Gadu-Gadu i Nasza-Klasa
Gadu-Gadu jest najczęściej używanym w Polsce komunikatorem stworzonym przez GG Network S.A. Posiada on 6 milionów użytkowników, którzy wysyłają 300 milionów wiadomości każdego dnia. Można by przypuszczać, że tak poważna firma bezpieczeństwo swoich serwisów internetowych traktuje jako sprawę priorytetową. Jakież było moje zaskoczenie, gdy okazało się, że tak nie jest…- MICHAŁ MAJCHROWICZ

Elektro-skimming – elektryczne wycieki informacji
Twój PIN i osobiste informacje wędrują w sieci elektrycznej i można je odczytać. Czy wiesz jak niewiele potrzeba, by podejrzeć co wpisujesz na komputerze? Elektro-skimming czyli podsłuch klawiatury przez sieć elektryczną stał się faktem.- MARIUSZ GIBKI

Niebezpieczne telefony
Coraz lepsze telefony niosą ze sobą coraz większe ryzyko. Już za kilka lat znajdziemy w nich takie samo złośliwe oprogramowanie co w komputerach biurkowych. Wirusy skopiują nasze dane i wyślą je przez Internet bez wiedzy użytkownika. Czy już pora zacząć się bać?- MARCIN KOSEDOWSKI

Pakery w służbie zła
Jednym z gównych celów kadego twórcy zoliwego oprogramowania jest sprawienie, by jego dzieo jak najduej pozostawao niewykrywalne przez programy antywirusowe. Wykorzystywane s w tym celu róne techniki, poczwszy od stosowania okrelonych metod programowania, unikania utartych schematów, a po rónorakie narzdzia, w tym pakery i protektory. Wanie na nich skupimy swoj uwag w tym artykule.- MARCIN GAJEWSKI

Odzyskiwanie danych z systemów RAID
Osoby, bądź firmy przechowujące duże ilości danych coraz częściej decydują się na zakup pamięci masowych w systemach RAID. Większość z tych systemów ma za zadanie zminimalizować ryzyko utraty dostępu do danych. Niestety, zdarzają się i takie awarie. Niniejszy artykuł przybliży nam specyfikę takich sytuacji.- ARTUR SKROUBA

Przechwytywanie informacji w sieciach LAN
Rozwiązując problemy w sieciach teleinformatycznych w niektórych przypadkach niewystarczające jest jedynie sprawdzenie fizycznej infrastruktury okablowania. Zastosowanie dodatkowych narzędzi, odpowiedzialnych za monitorowanie i analizowanie ruchu sieciowego, pozwala sprawdzić, czy sieć funkcjonuje poprawnie np. poprzez przechwytywanie przesyłanych w sieci pakietów i sprawdzenie treści odbieranych lub wysyłanych komunikatów.bezpieczeństwa informacji, obok przepisów prawa oraz standardów branżowych stanowią tzw. najlepsze praktyki, wytyczne dla organizacji lub- SEBASTIAN CZECH