Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 36 (04/2008)

04-03-2012, 19:21
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108016470
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 13   
Koniec: 09-03-2012 10:38:13

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 36 (04/2008) - Hakowanie Wi-Fi

Niebezpieczny jPortal2

Artur Czyż
Artur pokazuje nam jak ominąć zabezpieczenia systemu jPortal2 oraz przykładowe luki w tym portalu.


Hakowanie WIFI

Grzegorz Błoński
Grzegorz porusza ciekawe i popularne zagadnienie jakim jest WIFI. Opisał jak wygląda atak na WEP oraz jak złamać WEP przy pomocy ataku PTW.


Użytkownik kontra wirusy

Rafał Podsiadły
90% szkodliwego oprogramowania trafia do naszego komputera, ponieważ nie przestrzegamy zasad bezpiecznego jego użytkowania. W artykule są przedstawione niektóre techniki ataków oraz miejsca, w których ukrywają się trojany.


Hakowanie Bluetooth

Marian Witkowski
Do niedawna wielu z nas wydawało się, że ostatnim ogniwem mobilności w przypadku telefonii są telefony komórkowe. Jednak w miarę odkrywania nowych możliwości zastosowań tego typu sprzętu nie tylko do typowej komunikacji głosowej, rozwinęły się technologie, w których komórka jest tylko elementem łączącym ogniwa łańcucha komunikacyjnego, a sieć GSM – jednym z dostępnych sposobów na przekazywanie informacji.


Przejmowanie wiadomości Gadu-Gadu

Maciej Pakulski
Komunikatory internetowe są jednym z coraz częściej wykorzystywanych sposobów komunikacji międzyludzkiej. Za ich pomocą prowadzimy luźne pogawędki ze znajomymi, załatwiamy sprawy zawodowe, a nawet wyznajemy uczucia drugiej osobie. Czy jednak możemy być pewni tego, że nikt nie podsłuchuje naszej rozmowy? O tym dowiemy się z tego artykułu.


Programy antywirusowe od środka

Jakub Dębski
Dziś programy antywirusowe nie są tym, czym były pierwotnie. Oprócz wirusów komputerowych wykrywają całą gamę zagrożeń, wliczając w to konie trojańskie, oprogramowanie szpiegujące, exploity, phishing, a nawet spam. Choć zagrożenia bywają całkiem różne, do ich badania wykorzystywane są podobne techniki.


Odzyskiwanie danych

Bartłomiej Cyrny
Utrata danych wiąże się często z dużymi stratami, nierzadko także z finansowymi. Nie ma tu większego znaczenia, czy będzie to przemyślany atak hakera, działanie wirusa lub trojana, przypadkowe skasowanie przez użytkownika czy awaria systemu operacyjnego. Utrata ważnego dokumentu to zawsze duży kłopot – zwłaszcza, jeśli nie posiada się kopii zapasowych utraconych danych. Z artykułu dowiesz się jak odzyskać cenne dane.


Bezpieczne a niebezpieczne aplikacje

Artur Żarski
Aplikacje i ich bezpieczeństwo to nie tylko i wyłącznie proces ich tworzenia, to również modelowanie zagrożeń, projektowanie rozwiązania oraz architektura. Wszystkie te czynniki składają się na stworzenie bezpiecznej lub niebezpiecznej aplikacji. Przy tworzeniu bezpiecznych programów należy zwrócić szczególną uwagę na kilka istotnych czynników wpływających na ogólne bezpieczeństwo rozwiązania. Cały tekst bazuje na przykładzie systemu Windows i aplikacji pisanych na platformie .NET.


Robactwo w kodzie

Jakub Kałużny
Zastanawiałeś się kiedyś, czy kod, który napisałeś, jest nieskazitelnie czysty? Czy możesz użyć go na własnej stronie bez obawy, że ktoś wykryje lukę i zaatakuje system? Bałeś się ,że sprzedasz klientowi skrypt, a jakaś osoba włamie się na stronę? Przeczytaj ten artykuł, aby ustrzec się przed najbardziej popularnymi błędami w pisaniu aplikacji internetowych w PHP i MySQL. Autor opisał podstawowe luki w zabezpieczeniach aplikacji webowych oraz metody obrony przed atakami hakerów.


Ochrona informacji biznesowych

Andrzej Guzik
Spośród wszystkich tajemnic prawnie chronionych najbardziej powszechny charakter w życiu gospodarczym ma tajemnica przedsiębiorstwa, gdyż dotyczy wszystkich przedsiębiorców. Instytucja tajemnicy przedsiębiorstwa służy ochronie zasobów niematerialnych firmy. Przepisy prawa nie określają, jak należy chronić aktywa informacyjne, pozostawiając w tym zakresie pełną swobodę przedsiębiorcom co do metod i sposobów ich ochrony.


Materiały na CD

*Programy: Advanced EFS Data Recovery, Advanced Registry Tracer, Proactive Password Auditor, ArcaVir 2008 System Protection z modułem Administratora, Panda antywirus 2008. *Filmy instruktażowe: Szósty odcinek: Atak SQL Injection

Hakin9 nr. 36 (04/2008)
Zobacz inne moje aukcje (phualtkomp):