Hakin9 nr. 24 (04/2007) - Hakowanie Onet i WP, Allegro i mBank
Spis treści Błędy w serwisach Onet i WP, Allegro i mBank Michał Majchrowicz W Polsce podejście do błędów typu JavaScript Injection, XSS, Session Fixation, RCSR, itp. jest mniej poważne, niż być powinno. Podczas swoich testów natknąłem się na błędy w wielu serwisach internetowych. Niektóre są większe, inne mniejsze. W pierwszej części tego artykułu chciałbym się skupić na lukach wykrytych w dwóch największych polskich portalach. Hak na Windows Jacek Matulewski Imię domowego zwierzaka i bieżący rok to najczęściej wykorzystywany schemat haseł. Jednak, gdy hasło jest tak silne, że nie można go wykryć typowymi metodami, istnieje groźba, że zostanie ono podsłuchane. Nie chodzi o przysłuchiwanie się osobom mamroczącym podczas pisania, lecz o podsłuchiwanie klawiatury przez programy uruchomione w Windows. Atak faktoryzacyjny na RSA Daniel Lerch RSA to bez wątpienia najpopularniejszy system publicznej kryptografii pozostający w użyciu, który przetrwał wnikliwe testy kryptoanalityków trwające już ponad ćwierć wieku. Bezpieczeństwo tego popularnego algorytmu jest oparte o trudności związane z faktoryzacją dużych liczb, czyli tych, które mają ponad 100 cyfr w zapisie dziesiętnym. Budowanie świadomości usprawnia poziom bezpieczeństwa Adam Kuczyński Zabezpieczenia techniczne i proceduralne są bardzo istotne, ale dopiero w połączeniu z odpowiednim przeszkoleniem i wysoką świadomością użytkowników znacznie usprawnia się poziom bezpieczeństwa informacyjnego w przedsiębiorstwie. Zapora systemu Windows Vista - a złudne bezpieczeństwo systemu Artur Żarski Czym jest zapora w systemie operacyjnym i jakie ma podstawowe znaczenie? Artykuł ma na celu przedstawienie Windows Firewall w systemie operacyjnym Vista, odpowiedzieć na pytanie jakie są podstawowe komponenty oraz w jaki sposób zabrać się do zabezpieczeń naszego komputera przed niepowołanym dostępem. Analiza ryzyka, początkiem sprawnego Systemu Zarządzania Bezpieczeństwem Informacji Tomasz Polaczek Częstym błędem przy wdrażaniu polityki bezpieczeństwa informacji w organizacjach, jest szybkie i powierzchowne podejście do problemów. Bardziej intuicyjne, niż wynikające z przemyślanych analiz, incydentów czy innych zdarzeń mających wpływ na zachwianie bezpieczeństwa ,zarówno informacji jak i IT. Przegląd wybranych metod niwelowania ograniczeń sieci lokalnych Konrad Malewski Istnieje wiele aplikacji, które do działania potrzebują publicznego adresu IP. Jest szereg sposobów, aby umożliwić użytkownikom wewnątrz sieci lokalnych korzystanie ze wszystkich zalet publicznego IP. Można powiedzieć, że istnieje pewnego rodzaju walka pomiędzy administratorami sieci komputerowych, a ich użytkownikami. Metasploit – Exploiting framework Michal Merta Chcesz wiedzieć czy twój system jest dostatecznie zabezpieczony? Chcesz się nauczyć używania prostego narzędzia, by to stwierdzić? Chciałbyś tworzyć swoje własne exploity w prostym środowisku rozwoju? Chcesz zaoszczędzić na produktach komercyjnych i użyć tych pieniędzy w bardziej odpowiedni sposób? Jeśli tak, to ten artykuł jest przeznaczony dla ciebie. Szyfrowanie w aplikacjach – biblioteka Openssl Paweł Maziarz Informacja w dzisiejszych czasach to jedna z bardziej cennych rzeczy, dlatego trzeba o nią odpowiednio zadbać. Sieci firmowe, osiedlowe czy bezprzewodowe często nie są zabezpieczone na odpowiednim poziomie (nierzadko nie pozwalają na to przyczyny techniczne), a więc przesyłając informację w sieci, jej nienaruszalność powinna zagwarantować aplikacja. Zawartość płyty CD: NetConceal AntiHistory NetConceal Anonymizer eScan Internet Security Suite Enigma lite desktop edition Comodo personal firewall Multimedialny kurs na certyfikat Cisco CCNA cz.328 tutoriali, w tym dwa nowe: Atak faktoryzacyjny na RSA, oraz Czy moje konto php jest bezpieczne |