Hakin9 nr. 26 (06/2007) Malware - jak wojna, to wojna...
Spis treści Malware - jak wojna to wojna Michał Bućko Malware to potoczne określenie złośliwego oprogramowania (ang. malicious software). Jest ono szeroko rozpowszechnione w Internecie, infekując tysiące komputerów na całym świecie. Wiedza hakerów jest bardzo duża, a współczesne programy typu malware są coraz bardziej zaawansowane. Uwierzytelnianie i autoryzacja w ASP.NET 2.0 Jacek Matulewski, Jak wiadomo, urzędom nie są potrzebni obywatele, szpitale najlepiej funkcjonują bez pacjentów, a profesorom studenci tak naprawdę tylko przeszkadzają. Zgodnie z tą zasadą witryny internetowe najbezpieczniejsze są wówczas, gdy pracują off-line. Niestety smutna rzeczywistość zmusza administratorów do pogodzenia się z obecnością użytkowników. Darmowy PDF
DNS inSECure Bartosz Matusiak, Wielu użytkowników Internetu to klienci sieci zbudowanych przez lokalne telewizje kablowe, amatorskich sieci osiedlowych wykorzystujących różne odmiany Ethernetu lub protokoły bezprzewodowe WiFi, czy wreszcie, użytkownicy połączeń wdzwanianych, korzystający ze standardowych modemów kablowych lub technologii GPRS/EDGE/UMTS. Zaciemnianie kodu programu Artur Żarski Każda osoba, która napisała jakikolwiek program, zastanawiała się na pewno nieraz, czy ktoś jest w stanie dostać się do zawartości tego programu i wydobyć z niego nasze algorytmy. Nikt z nas nie chciałby, aby trud jego pracy dostał się w niepowołane ręce, a tym bardziej, aby stało się to bez naszej wiedzy. Niebezpieczeństwa sieci WIMAX Paweł Baszkowski Forum WIMAXa (Worldwide Interoperability for Microwave Access) stworzono w czerwcu 2001, by promowało zgodność i operatywność standardu sieciowego IEEE 802.16. Opisuje ono WiMAX jako standardową technologię umożliwiającą bezprzewodowy szerokopasmowy dostęp do sieci jako alternatywę dla połączeń kablowych i DSL. Mobilne (nie)bezpieczeństwo Piotr Błaszczeć, Praca mobilna to wielkie wyzwanie, jakim jest zapewnienie odpowiedniego poziomu bezpieczeństwa firmowych zasobów. Niskie i wciąż spadające ceny laptopów powodują, iż coraz częściej wykorzystywane są one jako podstawowe narzędzie pracownika. Bezpieczeństwo Informacji a nowoczesny biznes Tomasz Polaczek W ciągu ostatnich dwóch lat temat bezpieczeństwa informacji stał się w Polsce bardzo popularny. Z jednej strony, wiele firm zrozumiało, że informacja jest najważniejszym i najcenniejszym aktywem dla każdej działalności biznesowej oraz urzędowej, a jej ochrona powinna być jednym z kluczowych aspektów, jakimi powinna zająć się każda organizacja. Obsługa sieci z poziomu jądra Konrad Malewski Programowanie gniazd sieciowych jest zajęciem ciekawym i pozwala na osiągnięcie zamierzonego celu. Jednak prawdziwa przygoda z siecią zaczyna się dopiero w momencie zejścia do parteru i spojrzenia na API POSIX jako najwyższą z możliwych warstw dostępu do sieci. Przekroczenie tej granicy otwiera przed nami możliwości, które ograniczone są jedynie wyobraźnią. One Time Pad czyli jednorazowa podkładka Cezary Cerekwicki Algorytmów szyfrujących powstało już wiele, ale tylko jeden z nich tworzy kryptogramy, które gwarantują bezpieczeństwo nawet wtedy, gdy atakujący będzie dysponował nieskończenie długim czasem i nieskończenie szybkim komputerem. I to niezależnie od dalszego rozwoju matematyki i kryptoanalizy! Na CD: Secrecy Keeper AES Password Manager Event Log Explorer Norman Virus Control for Vista Norman Virus Control Plus iMacros Licence - protector issKeeper Parallels Workstation 2.2 2 nowe tutoriale: XSS - Cross-Site Scripting DNS inSecure |