Hakin9 nr. 35 (03/2008) - Hakowanie Visty
Hakowanie Visty
Konrad Zuwała Windows Vista był przez firmę Microsoft zapowiadany jako całkowita rewolucja w bezpieczeństwie systemów operacyjnych. Jednak czas pokazał, że jest to tylko iluzja, a w Viście znajdowane są kolejne błędy. Czy Vista rzeczywiście jest tak bezpieczna, jak zapewnia jej producent?
Format BMP okiem hakera
Michał Składnikiewicz Pliki graficzne są dziś szeroko rozpowszechnionym nośnikiem informacji, spotyka się je praktycznie na każdym komputerze. Dobry programista powinien wiedzieć jak wyglądają nagłówki poszczególnych formatów plików graficznych, i jak są przechowywany jest sam obraz. Haker natomiast powinien dodatkowo wiedzieć gdzie programiście może się podwinąć noga, albo jak przemycić pewne ukryte informacje, lub też gdzie ich szukać. A jak to zwykle bywa, diabeł tkwi w szczegółach.
Architektura CCA, czyli GRID prosto i przyjemnie
Rafał Podsiadły Systemy oparte na technologii CCA lub GRID są zespołami komputerów, na których zainstalowane oprogramowanie pozwala na ścisłą współpracę między wolnymi zasobami, tworząc w ten sposób superkomputer. Sama technologia CCA (ang. Common Component Architecture) oznacza środowisko pozwalające na uruchamianie i łączenie programów w większe i bardziej funkcjonalne systemy rozwiązywania złożonych problemów poprzez dzierżawienie zasobów komputera.
Atak na wirtualną klawiaturę
Sławomir Orłowski Wirtualna klawiatura ma przeciwdziałać wykradaniu haseł przez programy typu keylogger, czyli w domyśle ma podnosić bezpieczeństwo podczas logowania przez Internet. W tym artykule chcemy pokazać, jak łatwo to zabezpieczenie złamać.
Informatyka śledcza jako element reakcji na incydenty
Zarządzanie incydentem (incident response – IR) jest jedną z trudniejszych problematyk związanych z bezpieczeństwem informacji, szczególnie w dużych organizacjach. Zapanowanie nad problemem jest często skomplikowane, czasochłonne i tym trudniejsze, im większe są rozmiary incydentu. Występują również problemy z określeniem jego skali.
Entropia - pomiar i zastosowanie
Michał Składnikiewicz Entropia, rozumiana jako wielkość losowości pewnych danych, może służyć wprawnemu badaczowi jako narzędzie pomocne w wyszukiwaniu ukrytych danych oraz interpretacji budowy nieznanych plików. Niniejszy artykuł ma na celu przedstawić Czytelnikowi zagadnienia związane z entropią.
Bezpieczeństwo w Javie
Piotr Łaskawiec Znajomość wielu zróżnicowanych technologii jest obecnie niezbędna w pracy specjalisty ds. bezpieczeństwa. Trzeba posiadać wiedzę nie tylko z zakresu popularnych rozwiązań, ale także specjalistycznych narzędzi i platform programistycznych. Taką specjalistyczną platformą jest opisana w tym artykule Java Enterprise Edition.
Bezpieczeństwo teleinformatyczne danych osobowych
Andrzej Guzik System informatyczny, w którym przetwarza się dane osobowe, powinien – oprócz wymagań wynikających z przepisów prawa – uwzględniać wymagania Generalnego Inspektora Ochrony Danych Osobowych w zakresie struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji.
Materiały na CD
Pełne wersje programów: securedna virusblokada titan backup Filmy instruktażowe: atak sql injection:wykrywanie struktury bazy danych (cz.4) blind sql injection:odgadywanie haseł po znaku (cz.5) |