Spis treści
Praktyczny exploit z podwójnym adresem powrotnym
Mathi Aharoni
Uwielbiam przepełnienia. Za każdym razem, kiedy pracuję nad jednym z nich czuję się jak w Matrixie naginając zasady systemu, żeby zrobić coś po swojemu...W tym artykule krok po kroku napiszemy praktyczny exploit z podwójnym adresem powrotnym dla podatnego na ataki serwera FTP.
PHPsh – remedium na brak dostępu do shella
Piotr Nowak
Wiele firm hostingowych nie udziela dostępu do shella dla zwykłych kont WWW, istnieje jednak możliwość obejścia tego ograniczenia w łatwy oraz przyjemny dla użytkownika sposób, nie naruszając przy tym żadnych zagadnień legalności.
Sieci Zombie
Dawid Gołuński,
Sieci botnet są coraz bardziej rozpowszechnione. Z danych statystycznych wynika, że co 4 komputer domowy w sieci to Zombie. W jaki sposób się one rozprzestrzeniają, co potrafią i dlaczego nie można sobie z nimi poradzić - na te pytania Czytelnik uzyska odpowiedź po przeczytaniu tego artykułu.
Darmowy PDF
Bezpieczne aplikacje Web w oparciu o ASP.NET2.0
Artur Żarski
ASP.NET 20.0 jest technologią, dzięki której możliwe jest tworzenie dynamicznych stron internetowych. Wykorzystuje ona większość możliwości, jakie dostępne są wraz z platformą .NET Framework w związku z wykorzystaniem środowiska uruchomieniowego CLR.
Audyt informatyczny środowiska GPO w Windows 2003 Server
Piotr Błaszczeć,
W czasach, gdy faktyczną ostoją bezpieczeństwa serwerów były wyłącznie serwery oparte na systemach unixowych utarło się mylne, choć bardzo modne stwierdzenie, że systemy serwerowe firmy Microsoft są mniej bezpieczne. Dziś, mimo że rzeczywiście wersje serwerowe przypominają wyglądem swoje odpowiedniki znane z desktopów (o co ma pretensje wielu z administratorów, wybierając przez to rozwiązania oparte na różnych dystrybucjach Linux) wiele firm, a szczególnie korporacji, w tym także takie, dla których bezpieczeństwo to sprawa kluczowa, wdraża rozwiązania oparte na serwerach firmy Microsoft.
Twój komputer donosicielem – inwigilacja w pracy
Krzysztof Marzec
Całkiem niedawno naukowcy z współpracującego z Uniwersytetem Oxfordzkim Institute for the Future of the Mind opublikowali raport, w którym stwierdzają, że wykonywanie wielu czynności jednocześnie spowalnia naszą pracę i powoduje, że popełniamy więcej błędów. Nie odkryli tu chyba niczego nowego, gdyż zarządy dużych firm już dawno temu stwierdziły, że jeśli osoba pracująca przy komputerze ma wykonywać swe zadania efektywnie, to trzeba ją pozbawić wszelkich potencjalnych źródeł rozproszeń. Zakaz używania komunikatorów, prywatnej poczty czy przeglądania serwisów ze śmiesznymi filmami to tylko początek tych działań. Siadając przed monitorem komputera w dużej firmie, podłączamy się do bardzo skomplikowanego i wyrafinowanego systemu monitorowania naszej pracy. Wielki brat dokładnie wie, kiedy tę pracę zaczynamy i kiedy kończymy, wie, jak ją wykonujemy i czy przypadkiem nie wysyłamy maili do konkurencji. O tym, że się obijasz i grasz w kulki zamiast pracować nie doniesie już nikt z kolegów, ale komputer.
Zagrożenia socjotechniczne a bezpieczeństwo informacji
Andrzej Guzik
Ataki socjotechniczne są najtrudniejsze do wykrycia i obrony. Ofiara ataku często nie wie, że została zaatakowana, stąd trudność w skutecznej obronie. Jedyne, co można zrobić, to kształtować świadomość zagrożeń oraz opracować odpowiednie procedury bezpieczeństwa.
Techniki zapobiegania - reverse engineering
Michał Bućko
Specjaliści od inżynierii wstecznej (ang. reverse engineering, RE) ciężko pracują nad złamaniem twoich aplikacji i można stwierdzić z dużym prawdopodobieństwem, że praktycznie zawsze im się to uda; możemy jednak utrudnić im pracę, czyniąc naszą aplikację trudniejszą do zanalizowania.
Fuzzing
Paul Sebastian
Niemal każdy program zawiera błędy. Możliwości ich wykrycia od dawna stanowią główną domenę dociekań i są w centrum zainteresowania deweloperów i hakerów. Niniejszy artykuł ma na celu dać czytelnikom teoretyczne podstawy oraz opis praktycznego użycia metody nazywanej fuzzingiem.
Steganografia
Cezary Cerekwicki
Podczas gdy kryptologia od zawsze skupiała się na zabezpieczeniu przechwyconej informacji przed odczytaniem, steganografia zabezpieczała informację przed przechwyceniem. Od zawsze używano technik steganograficznych do ukrywania nawet samego faktu, że dane strony w ogóle się porozumiewają, ale również dla dodatkowego zabezpieczenia kanału informacyjnego przed niepowołanym dostępem osób trzecich.
Na płycie CD:
- Ashampoo MagicSecurity 2007 ( pełna wersja ) - Ashampoo Firewall Pro - ( pełna wersja ) - Anyplace control ( pełna wersja ) - BinarySec ( wersja na 6 miesięcy ) - Multimedia Protector ( wersja 120 dniowa ) - Pand Internet Security 2007 ( wersja na 3 miesiące ) - VIP defense Jeden nowy tutorial: Zaciemnianie kodu programu