Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 32 (12/2007)

19-01-2012, 23:33
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2046048588
Miejscowość Kraków
Wyświetleń: 6   
Koniec: 19-01-2012 23:33:20

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 32 (12/2007) Niebezpieczny Firefox

Spis treści
Niebezpieczny Firefox
Konrad Zuwała
Przeglądarka Mozilli zyskuje coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka udoskonaleń, które już na stałe zagościły przeglądarkach. Czy jednak Firefox jest tak bezpieczny, za jakiego jest uważany?

Poznaj swój komputer – oczami intruza
Bartosz Kalinowski
W Sieci jeszcze bardziej niż w życiu realnym należy chronić wszelkie informacje dotyczące naszej osoby, firmy, działań, kierunków rozwoju... Dbać o te wszystkie dane muszą ludzie, którym je powierzamy. Dlatego zadziwiająca jest beztroska większości użytkowników Internetu w kwestiach bezpieczeństwa i ochrony wrażliwych danych.

Słabość mocnych haseł
Marcin Guzowski
Zastosowanie haseł to nadal podstawowa metoda uwierzytelniania w systemach informatycznych. Wszelkiego typu klucze alfanumeryczne, tajne słowa, PINy to często jedyne zabezpieczenie aktywów systemu przed nieupoważnionym dostępem. Niestety, w dobie stale rosnących możliwości obliczeniowych jest to zabezpieczenie coraz mniej skuteczne.

Fuzzing z wykorzystaniem Pythona
Piotr Łaskawiec
Testowanie programów i systemów pod kątem ewentualnych luk w bezpieczeństwie jest czynnością coraz bardziej popularną. Można ją wykonywać ręcznie lub z wykorzystaniem pomocnych narzędzi, które w znacznym stopniu ułatwiają pracę. Warto poznać budowę i sposób działania tych narzędzi oraz techniki wykorzystywane do ich pisania.

FxCop w praktyce, czyli pisanie bezpiecznych aplikacji przy użyciu Visual Studio
Artur Żarski
Tworzenie oprogramowania jest bardzo złożonym procesem, bardzo trudno jest napisać aplikację, która będzie pozbawiona błędów, a co za tym idzie – bezpieczna. Ogromny nacisk kładziony jest więc na to, aby oprogramowanie zawierało tych błędów jak najmniej.

C#.NET. Diagnostyka sieci
Sławomir Orłowski,
Otwarte porty i brak blokowania pakietów ICMP to jawne zaproszenie do ataku. Programista piszący aplikację sieciową służącą obronie bądź atakowi powinien umieć programowo wysyłać pakiety ICMP oraz skanować porty.

Skuteczna obrona przed rootkitami
Grzegorz Błoński
Głośno o rootkitach zaczęło się mówić od czasu skandalu w roku 2005. Ujawniono wtedy, że firma Sony BMG Music Entertaiment do ochrony praw własności wykorzystała rootkita (aries.sys) umieszczonego w oprogramowaniu XCP Content Protection DRM. Tak naprawdę rootkity zaczęły się pojawiać w systemach komputerowych w połowie lat 90-tych XX wieku.


Brudna forsa w Sieci
Marcin Kopeć
Nie minął jeszcze wiek, odkąd – za sprawą gangstera o wdzięcznym pseudonimie Al Capone – został w latach dwudziestych ubiegłego wieku spopularyzowany proceder określony mianem prania brudnych pieniędzy. Mimo niewielkiego upływu czasu, za sprawą nowoczesnej technologii ów proceder znacznie wyewoluował.

Wywiad z Filipem Demianiukiem z firmy Trend Micro
Katarzyna Juszczyńska,
Rozmowa z Filipem Demianiukiem - Technical Channel Manageem w firmie Trend Micro

Na dołączonej do pisma płycie CD między innymi:

Tmd Soft Safe'n'Sec Antywirus + Antyspam Dr.Web e-Capsule Private Safe e-Capsule Private Mail Spam Fighter

Hakin9 nr. 32 (12/2007)
Zobacz inne moje aukcje (phualtkomp):