Hakin9 nr. 25 (05/2007) Luki w serwisach Nordea i PKO Inteligo
Spis treści Hakowanie Nordea i PKO Inteligo Michał Majchrowicz Od kilku lat mamy do czynienia ze znaczącym rozwojem technologii internetowych. Obecnie przeglądarka staje się uniwersalnym narzędziem do poruszania się po sieci.
XSS - Cross-Site Scripting Paul Sebastian Odkąd Internet stał się istotnym elementem życia wielu ludzi, bezpieczeństwo witryn stało się kluczowym zagadnieniem dla webmasterów. Wstrzykiwanie własnego kodu do zmiennych w dynamicznych stronach okazało się bardzo poważnym, ale też interesującym zagrożeniem. Na kolejnych stronach niniejszego artykułu poznasz zasady działania ataków XSS i dowiesz się, jak przeprowadzać je w praktyce.
Adaptacyjne techniki - wykrywanie intruzów Michał Styś Adaptacyjne techniki analizy danych znajdują coraz szersze zastosowanie. Ich zastosowanie może przynieść korzyści wszędzie tam, gdzie pożądane jest automatyczne rozpoznawanie nowych zagrożeń. W miarę upływu czasu lawinowo wzrasta liczba form ataków na systemy informatyczne, ich szybkie wykrywanie staje się coraz trudniejsze.
Ochrona fizyczna zasobów IT Andrzej Guzik Ochrona fizyczna jest najstarszą metodą ochrony zasobów materialnych i informacyjnych. Stanowi ona pierwszą linię obrony instytucji przed zagrożeniami. Zgodnie z normą ISO 17799 jej celem jest „zapobieganie nieuprawnionemu dostępowi, uszkodzeniom i ingerencji w pomieszczenia instytucji i jej informacje".
Active Directory - delegowanie uprawnień Paweł Baszkowski Delegowanie uprawnień w AD to przydatne przypisywanie pewnej liczby spraw związanych z bezpieczeństwem i ułatwianie zarządzania zadaniami. Dzięki właściwemu zdelegowaniu uprawnień w AD masz możliwość określenia wybranych ról w środowisku, ograniczenia natłoku i błędów administracyjnych oraz zdefiniowanie zasad uprawnień w twojej sieci.
Okiem wielkiego brata - inwiligacja pracowników w firmie Rafał Podsiadły Inwigilacja to dyskretne obserwowanie osób albo miejsc przez system monitoringu cyfrowego, system kontroli wejścia i wyjścia, a także przez prywatnych detektywów, policję. Pojęcie to rozszerza jeszcze informatyka o zdalną kontrolę systemów informatycznych.
Odzyskiwanie danych z systemu Windows Artur Żarski Bardzo często się zdarza, że wskutek działania wirusa zostają uszkodzone różne pliki na naszych dyskach. Nie stanowi to większego problemu, kiedy są to mało ważne pliki, które możemy stracić, ale może to też spotkać pliki, które są dla nas bardzo ważne, np. gdy są to pliki systemowe lub pliki konfiguracyjne.
JEE5 - zdalna kontrola komputera B.Lutkowski,J.Matulewski Nie trzeba chyba nikogo przekonywać do tego, jak wygodne jest kontrolowanie zdalnych komputerów przez sieć. W końcu łatwiej i taniej zalogować sie do komputera klienta niż jechać do niego osobiscie. Sam pomysł jest zatem bardzo ciekawy. Równie ciekawa okazuje się jego realizacja.
Łagodne wprowadzenie do kryptologii, czyli przygody Alicji i Bobka Cezary Cerekwicki Bezpieczeństwo informacyjne to zagadnienie dużo starsze niż komputery. Wiele pomysłów, jakie się dziś wykorzystuje, znanych było jeszcze w starożytności. Już wtedy przewaga informacyjna była kluczem do sukcesu, czy to politycznego, militarnego, czy też ekonomicznego. Tak wtedy, tak i dzisiaj, kryptologia zapewnia metody chronienia cennych informacji przed ciekawskim nieprzyjacielem oraz daje metody łamania jego zabezpieczeń. |