Hakin9 nr. 29 (09/2007) Hakowanie sieci Wi-Fi
Spis treści Hakowanie sieci WIFI Bartosz Kalinowski Okres, w którym żyjemy, ma bardzo specyficzny charakter – w każdej chwili miliony danych krążą wokół nas. Odbieramy je za pomocą telefonów komórkowych, palmtopów, laptopów, komputerów stacjonarnych, konsol. Odbieramy wszystko, do czego mamy uprawnienia i możliwości techniczne. Hardware hacking – oszukiwanie zabezpieczeń biometrycznych Grzegorz Błoński Biometria to technika ukierunkowana na automatyczne rozpoznawanie ludzi według cech fizycznych. Metody biometryczne badają cechy fizyczne, jak też i cechy behawioralne, tzn. związane z zachowaniem (np. sposób chodzenia, podpis odręczny, głos – a nawet można wpisać tu sposób reakcji mózgu, fali P300, na pewne znane informacje-bodźce). Skype pod mikroskopem Gianluigi Spagnuolo W niniejszej publikacji zajmiemy się Skypem. Potraktujemy ów program jako pretekst do przeanalizowania oprogramowania napisanego z zamiarem stworzenia aplikacji z każdego punktu widzenia bezpiecznej, poczynając od pliku wykonywalnego do ruchu sieciowego. Wykorzystywanie tęczowych tablic do łamania haseł Paweł Maziarz Znanym od dawna sposobem łamania haseł była metoda brute-force. Przy odpowiednio długim haśle była ona jednak co najmniej niepraktyczna. Jakiś czas temu Philippe Oechslin przedstawił nowe spojrzenie na łamanie pewnej grupy haseł, wprowadzając przy tym nowe narzędzie – tęczowe tablice (ang. Rainbow Tables). Access Control List (ACL) – przegląd technologii z punktu widzenia .NET Artur Żarski Access Control List, czyli lista kontroli dostępu, to lista lub tabela skojarzona z plikiem bądź obiektem, zawierająca informacje o użytkownikach, procesach lub obiektach, które mogą uzyskiwać do niego dostęp. Listy ACL są z reguły przypisane do katalogów w systemie plików oraz do innych obiektów i określają prawa dostępu użytkownika, takie jak prawo odczytu, zapisu, usuwania, itp. Słabe strony uwierzytelniania hasłami Cezary Cerekwicki Większość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła. Zarządzanie bezpieczeństwem – wdrożenie w instytucji Artur Kostowski Informacja to jeden z kluczowych zasobów firmy, który zapewnia jej właściwe funkcjonowanie, jest zasadniczym aktywem wspierającym rozwój i sukces niemal każdej organizacji. Utrata walorów niematerialnych przedsiębiorstwa, przybierających postać niechronionych informacji, prowadzi najczęściej do spadku zaufania kontrahentów i klientów, często też może zagrażać stabilności firmy i utraty osiąganej przez lata pozycji. Wywiad z Bartłomiejem Wituickim Katarzyna Juszczyńska, Wywiad z Bartłomiejem Wituickim rzecznikiem prasowym BSA Na płycie CD: Advanced Textual Confirmation_bbAntispam VipPrivacy_byVipDefence Internet Security Trend Micro E book: Unreliable Guide To Hacking The Linux Kernel |