Hakin9 nr. 30 (10/2007) Hakowanie VoIP
Spis treści Ataki SQL Injection w praktyce Dawid Gołuński Bazy danych są dziś nieodłączną częścią nowoczesnych aplikacji internetowych, takich jak sklepy internetowe czy serwisy aukcyjne. Język SQL, używany do komunikacji z bazą, choć oferuje wiele możliwości, stwarza też pewne zagrożenia. Wystarczy moment nieuwagi, aby pozostawione bez kontroli zapytanie posłużyło do przejęcia wrażliwych danych. Luki w VoIP Tomasz Piotrowski,Szczepan VoIP (Voice over Internet Protocol), którą określa się również terminami telefonii IP lub telefonii internetowej (w zależności od zastosowania), to usługa czasu rzeczywistego, która służy do prowadzenia rozmów głosowych z wykorzystaniem pakietowych sieci IP. Łamanie klucza rejestracji Windows XP Rafał Podsiadły Uruchamiamy system, na pierwszym ekranie pojawia się komunikat, system Windows nie znalazł pliku c:windowssystem32config, już myślimy o ponownej reinstalacji, systemu, a wystarczy wykorzystać konsole odzyskiwania, uratować system. Ten artykuł w pierwszej części opisuje takie właśnie rozwiązanie. Druga część jest poświęcona procesowi rejestracji, systemu. Opisuje aktywacje i kod aktywacyjny. Opera – analiza działania mechanizmu ochrony przed oszustwami Marcin Kopeć Od kilku lat wszyscy jesteśmy świadkami nowej ery w historii globalnej sieci Internet. Otóż narzędzie, które początkowo miało służyć rozwojowi myśli technicznej, w momencie wkroczenia weń wielkiego biznesu spowodowało pociągniecie za nim osób chcących w łatwy i szybki sposób wzbogacić się cudzym kosztem – mowa tu o internetowych przestępcach. Konfiguracja serwera IIS dla ASP.NET z protokołem SSL Sławomir Orłowski, Każdy, nawet najprostszy, projekt powinien zostać przetestowany. Niniejszy artykuł opisze, w jaki sposób możemy lokalnie sprawdzić działanie witryny ASP.NET, która wymaga uwierzytelnienia typu SSL. Jest on skierowany przede wszystkim do programistów .NET. Audyt systemów informatycznych Wojciech Malec Żadne rozwiązania informatyczne nie są w pełni doskonałe, a sama organizacja bezpieczeństwa teleinformatycznego nie jest łatwym zadaniem. Taka sytuacja rodzi duże prawdopodobieństwo powstania nieprawidłowości i nadużyć, które nieuchronnie prowadzą do braku osiągnięcia celów biznesowych, poniesienia strat finansowych lub też upadłości organizacji. Wywiad z Zbigniewem Urbańskim Katarzyna Juszczyńska, Komisarz Zbigniew Urbański - ekspert do spraw przestępczości komputerowej... Na płycie CD: GDATA ANTIVIRUS F-SECURE INTERNET SECURITY AVG ANTIROOTKIT AVG ANTI-VIRUS 7.5 CURE IT 2 NOWE TUTORIALE |