Hakin9 nr. 32 (12/2007) Niebezpieczny Firefox
Spis treści Niebezpieczny Firefox Konrad Zuwała Przeglądarka Mozilli zyskuje coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka udoskonaleń, które już na stałe zagościły przeglądarkach. Czy jednak Firefox jest tak bezpieczny, za jakiego jest uważany? Poznaj swój komputer – oczami intruza Bartosz Kalinowski W Sieci jeszcze bardziej niż w życiu realnym należy chronić wszelkie informacje dotyczące naszej osoby, firmy, działań, kierunków rozwoju... Dbać o te wszystkie dane muszą ludzie, którym je powierzamy. Dlatego zadziwiająca jest beztroska większości użytkowników Internetu w kwestiach bezpieczeństwa i ochrony wrażliwych danych. Słabość mocnych haseł Marcin Guzowski Zastosowanie haseł to nadal podstawowa metoda uwierzytelniania w systemach informatycznych. Wszelkiego typu klucze alfanumeryczne, tajne słowa, PINy to często jedyne zabezpieczenie aktywów systemu przed nieupoważnionym dostępem. Niestety, w dobie stale rosnących możliwości obliczeniowych jest to zabezpieczenie coraz mniej skuteczne. Fuzzing z wykorzystaniem Pythona Piotr Łaskawiec Testowanie programów i systemów pod kątem ewentualnych luk w bezpieczeństwie jest czynnością coraz bardziej popularną. Można ją wykonywać ręcznie lub z wykorzystaniem pomocnych narzędzi, które w znacznym stopniu ułatwiają pracę. Warto poznać budowę i sposób działania tych narzędzi oraz techniki wykorzystywane do ich pisania. FxCop w praktyce, czyli pisanie bezpiecznych aplikacji przy użyciu Visual Studio Artur Żarski Tworzenie oprogramowania jest bardzo złożonym procesem, bardzo trudno jest napisać aplikację, która będzie pozbawiona błędów, a co za tym idzie – bezpieczna. Ogromny nacisk kładziony jest więc na to, aby oprogramowanie zawierało tych błędów jak najmniej. C#.NET. Diagnostyka sieci Sławomir Orłowski, Otwarte porty i brak blokowania pakietów ICMP to jawne zaproszenie do ataku. Programista piszący aplikację sieciową służącą obronie bądź atakowi powinien umieć programowo wysyłać pakiety ICMP oraz skanować porty. Skuteczna obrona przed rootkitami Grzegorz Błoński Głośno o rootkitach zaczęło się mówić od czasu skandalu w roku 2005. Ujawniono wtedy, że firma Sony BMG Music Entertaiment do ochrony praw własności wykorzystała rootkita (aries.sys) umieszczonego w oprogramowaniu XCP Content Protection DRM. Tak naprawdę rootkity zaczęły się pojawiać w systemach komputerowych w połowie lat 90-tych XX wieku.
Brudna forsa w Sieci Marcin Kopeć Nie minął jeszcze wiek, odkąd – za sprawą gangstera o wdzięcznym pseudonimie Al Capone – został w latach dwudziestych ubiegłego wieku spopularyzowany proceder określony mianem prania brudnych pieniędzy. Mimo niewielkiego upływu czasu, za sprawą nowoczesnej technologii ów proceder znacznie wyewoluował. Wywiad z Filipem Demianiukiem z firmy Trend Micro Katarzyna Juszczyńska, Rozmowa z Filipem Demianiukiem - Technical Channel Manageem w firmie Trend Micro Na dołączonej do pisma płycie CD między innymi: Tmd Soft Safe'n'Sec Antywirus + Antyspam Dr.Web e-Capsule Private Safe e-Capsule Private Mail Spam Fighter |