Hakin9 nr. 31 (11/2007) Hakowanie konsoli Xbox
Spis treści Hakowanie Xboxa Michał Majchrowicz, Rynek gier komputerowych rozwija się dynamicznie od wielu lat. Każdy czasem ma ochotę pograć w jakąś dobrą grę o realistycznej grafice, dlatego wielkie koncerny informatyczne starają się sprostać wciąż rosnącym wymaganiom, tworząc popularne konsole do gier i coraz to wydajniejsze komponenty bazowe do naszych komputerów domowych. Spoofing i Sniffing w Pytonie Piotr Łaskawiec Każdy specjalista ds. bezpieczeństwa komputerowego powinien być w stanie pisać programy pomagające w audycie lub analizie ewentualnych zagrożeń. Programy te powinny być proste, przejrzyste i co najważniejsze, ich budowa powinna zajmować mało czasu. Programy pisane w Pythonie spełniają wszystkie powyższe warunki. Hakowanie serwisów multimedialnych Konrad Witaszczyk Wraz z nadejściem Web 2.0 trendy stały się strony internetowe pozwalające na udostępnianie mediów wszystkim użytkownikom. Znakomitym przykładem jest serwis youtube, który dziennie odwiedzają miliony osób. Jedyną wadą takich portali jest brak możliwości pobierania plików. W poniższym artykule sprawdzimy, jak skutecznie tego typu strony są zabezpieczone przed wyciekiem danych. Luki w plikach wykonywalnych Damian Daszkiewicz Nie trzeba posiadać wielkich zdolności programistycznych, aby modyfikować pliki wykonywalne. Za pomocą zwykłego edytora plików binarnych będziesz mógł podmieniać w programach różnego rodzaju komunikaty. Kryptograficzne funkcje skrótu Cezary Cerekwicki Kryptograficzne funkcje skrótu są bardzo ważnym prymitywem kryptograficznym, służącym jako istotny element wielu protokołów i algorytmów. Ich nieodwracalność to warunek konieczny bezpieczeństwa prawie każdego działającego obecnie systemu informatycznego. Wywiad z prezesem Mediarecovery Sebastianem Małychą W rozmowie z czlonkami redakcji hakin9 Sebastian Małycha opowiada o informatyce śledczej. Niekonwencjonalne metody wykrywania włamań Grzegorz Błoński W każdej firmie system informatyczny jest niezbędny do jej prawidłowego funkcjonowania w dzisiejszych czasach. Utrzymanie bezpieczeństwa takiego systemu jest więc koniecznością. W ostatnich latach zwiększyła się liczba prób ataków na przeróżne systemy informatyczne a wszystko to za sprawą bardzo szybkiego rozwoju technologii informatycznych. Ukrywanie tajnych informacji Damian Daszkiewicz Artykuł omawia dwa ciekawe sposoby na ukrycie tajnych informacji w plikach graficznych. Jeden sposób polega na spreparowaniu nagłówka pliku BMP, natomiast drugi na wygenerowaniu pliku BMP na podstawie zakodowanego pliku. Bezpieczeństwo Silverlight Artur Żarski Podczas konferencji MIX’07, która odbyła się na początku maja 2007 roku w Las Vegas, została pokazana nowa technologia prezentacji zawartości stron WWW. Jest nią Silverlight, która z założenia ma działać na różnorodnych platformach. Bezpieczny ekstranet – strefy DMZ Grzegorz Błoński Przy podziale sieci komputerowych często używa się sformułowań: intranet oraz ekstranet, które opisują specyficzne segmenty Sieci. Intranetem określa się wewnętrzną część sieci firmy, która nie jest widoczna dla osób spoza niej, na przykład z poziomu Internetu. Można wydzielić część intranetu i udostępnić ją tak, aby mogły mieć do niej dostęp osoby, którym firma taki dostęp chce zapewnić. Taką część sieci nazywa się ekstranetem.
Na dołączonej do pisma płycie CD Advanced Office Password Recovery (AOPR) Elcomsoft Data Scrubber Disk Cleaner by SBMAV Dr.Web Antywirus My privacy SecuBox Aiko Solutions SpyDetector SystemSoftLab SpyXie UnderNetwork |