Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 35 (03/2008)

04-06-2012, 2:28
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2332164966
Miejscowość Kraków
Zostało sztuk: 2    Wyświetleń: 7   
Koniec: 07-06-2012 10:36:31

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 35 (03/2008) - Hakowanie Visty

Hakowanie Visty

Konrad Zuwała
Windows Vista był przez firmę Microsoft zapowiadany jako całkowita rewolucja w bezpieczeństwie systemów operacyjnych. Jednak czas pokazał, że jest to tylko iluzja, a w Viście znajdowane są kolejne błędy. Czy Vista rzeczywiście jest tak bezpieczna, jak zapewnia jej producent?


Format BMP okiem hakera

Michał Składnikiewicz
Pliki graficzne są dziś szeroko rozpowszechnionym nośnikiem informacji, spotyka się je praktycznie na każdym komputerze. Dobry programista powinien wiedzieć jak wyglądają nagłówki poszczególnych formatów plików graficznych, i jak są przechowywany jest sam obraz. Haker natomiast powinien dodatkowo wiedzieć gdzie programiście może się podwinąć noga, albo jak przemycić pewne ukryte informacje, lub też gdzie ich szukać. A jak to zwykle bywa, diabeł tkwi w szczegółach.


Architektura CCA, czyli GRID prosto i przyjemnie

Rafał Podsiadły
Systemy oparte na technologii CCA lub GRID są zespołami komputerów, na których zainstalowane oprogramowanie pozwala na ścisłą współpracę między wolnymi zasobami, tworząc w ten sposób superkomputer. Sama technologia CCA (ang. Common Component Architecture) oznacza środowisko pozwalające na uruchamianie i łączenie programów w większe i bardziej funkcjonalne systemy rozwiązywania złożonych problemów poprzez dzierżawienie zasobów komputera.


Atak na wirtualną klawiaturę

Sławomir Orłowski
Wirtualna klawiatura ma przeciwdziałać wykradaniu haseł przez programy typu keylogger, czyli w domyśle ma podnosić bezpieczeństwo podczas logowania przez Internet. W tym artykule chcemy pokazać, jak łatwo to zabezpieczenie złamać.


Informatyka śledcza jako element reakcji na incydenty


Zarządzanie incydentem (incident response – IR) jest jedną z trudniejszych problematyk związanych z bezpieczeństwem informacji, szczególnie w dużych organizacjach. Zapanowanie nad problemem jest często skomplikowane, czasochłonne i tym trudniejsze, im większe są rozmiary incydentu. Występują również problemy z określeniem jego skali.


Entropia - pomiar i zastosowanie

Michał Składnikiewicz
Entropia, rozumiana jako wielkość losowości pewnych danych, może służyć wprawnemu badaczowi jako narzędzie pomocne w wyszukiwaniu ukrytych danych oraz interpretacji budowy nieznanych plików. Niniejszy artykuł ma na celu przedstawić Czytelnikowi zagadnienia związane z entropią.


Bezpieczeństwo w Javie

Piotr Łaskawiec
Znajomość wielu zróżnicowanych technologii jest obecnie niezbędna w pracy specjalisty ds. bezpieczeństwa. Trzeba posiadać wiedzę nie tylko z zakresu popularnych rozwiązań, ale także specjalistycznych narzędzi i platform programistycznych. Taką specjalistyczną platformą jest opisana w tym artykule Java Enterprise Edition.


Bezpieczeństwo teleinformatyczne danych osobowych

Andrzej Guzik
System informatyczny, w którym przetwarza się dane osobowe, powinien – oprócz wymagań wynikających z przepisów prawa – uwzględniać wymagania Generalnego Inspektora Ochrony Danych Osobowych w zakresie struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji.


Materiały na CD

Pełne wersje programów: securedna virusblokada titan backup Filmy instruktażowe: atak sql injection:wykrywanie struktury bazy danych (cz.4) blind sql injection:odgadywanie haseł po znaku (cz.5)

Hakin9 nr. 35 (03/2008)
Zobacz inne moje aukcje (phualtkomp):