Hakin9 nr. 33 (01/2008) - Blind Attack
Konrad Malewski Skanowanie komputerów i odnajdywanie działających na nich usług od zawsze było pasjonującym zajęciem, a techniki odkrywania tajemnic zdalnej maszyny ewoluowały od bardzo prostych tj. skanowania pakietami SYN, do bardzo finezyjnych – jaką jest choćby technika blind scanning. Ta ostatnia, będąca tematem niniejszego artykułu, pozwala na poznanie niektórych parametrów połączenia zestawionego pomiędzy dwoma maszynami w sposób niekierujący podejrzeń w stronę źródła ataku
Niebezpieczne nazwy plików
Programiści, zarówno początkujący, jak i profesjonaliści, mają tendencje do pokładania przesadnego zaufania w poprawności otrzymywanych z zewnątrz nazw plików. W konsekwencji ich aplikacje mogą stać się wejściem do systemu dla potencjalnego włamywacza.
Obliczenia pasożytnicze
Michał Stys Niezawodne przesyłanie danych w Internecie gwarantowane jest przez zestaw protokołów sieciowych implementowanych w systemach komputerowych. Artykuł ten pokaże, w jaki sposób protokoły te mogą zostać wykorzystane w celu zmuszenia zdalnych systemów do nieświadomego wykonania użytecznych z punktu widzenia napastnika obliczeń.
C#.NET. Podsłuchiwanie klawiatury
Skomplikowane i często aktualizowane hasło, które oprócz liter zawiera również cyfry i znaki specjalne, to bardzo dobry sposób obrony przed nieautoryzowanym dostępem. Pod warunkiem, że nie jesteśmy podsłuchiwani w trakcie jego wprowadzania…
Fizyczne bezpieczeństwo serwerów
Rafał Podsiadły Pisze się wiele o zagrożeniach i lukach systemowych, a nikt nie pamięta o urządzeniach, które pełnią ważną rolę w ochronie serwera, nikt nie pamięta o zagrożeniach związanych z mechaniką
Heurystyka w programach antywirusowych
Istnieją dwie główne metody wykrywania złośliwego oprogramowania – oparte na wzorcach zagrożeń i na analizie heurystycznej. Pierwszy typ zapewnia stuprocentową wykrywalność zagrożeń, które są znane, jednak wymaga ciągłej aktualizacji baz sygnatur.
Bezpieczeństwo teleinformatyczne danych niejawnych
Andrzej Guzik Metody ochrony informacji niejawnych przetwarzanych w systemach i sieciach teleinformatycznych, oprócz spełnienia wymagań wynikających z przepisów prawa, wymagają uwzględnienia wytycznych służb ochrony państwa dotyczących bezpieczeństwa teleinformatycznego
Materiały na CD
Pełne wersje programów: -Dtweak -Novosoft office backup 2.2 -Stellar Phoenix Windows Recovery -Dr.Web for Windows File Servers -ArcaVir 2007 -System Safety Monitor Filmy instruktażowe: -Atak SQL Injection z użyciem Union Select (cześć 2) |