Hakin9 nr. 36 (04/2008) - Hakowanie Wi-Fi
Niebezpieczny jPortal2
Artur Czyż Artur pokazuje nam jak ominąć zabezpieczenia systemu jPortal2 oraz przykładowe luki w tym portalu.
Hakowanie WIFI
Grzegorz Błoński Grzegorz porusza ciekawe i popularne zagadnienie jakim jest WIFI. Opisał jak wygląda atak na WEP oraz jak złamać WEP przy pomocy ataku PTW.
Użytkownik kontra wirusy
Rafał Podsiadły 90% szkodliwego oprogramowania trafia do naszego komputera, ponieważ nie przestrzegamy zasad bezpiecznego jego użytkowania. W artykule są przedstawione niektóre techniki ataków oraz miejsca, w których ukrywają się trojany.
Hakowanie Bluetooth
Marian Witkowski Do niedawna wielu z nas wydawało się, że ostatnim ogniwem mobilności w przypadku telefonii są telefony komórkowe. Jednak w miarę odkrywania nowych możliwości zastosowań tego typu sprzętu nie tylko do typowej komunikacji głosowej, rozwinęły się technologie, w których komórka jest tylko elementem łączącym ogniwa łańcucha komunikacyjnego, a sieć GSM – jednym z dostępnych sposobów na przekazywanie informacji.
Przejmowanie wiadomości Gadu-Gadu
Maciej Pakulski Komunikatory internetowe są jednym z coraz częściej wykorzystywanych sposobów komunikacji międzyludzkiej. Za ich pomocą prowadzimy luźne pogawędki ze znajomymi, załatwiamy sprawy zawodowe, a nawet wyznajemy uczucia drugiej osobie. Czy jednak możemy być pewni tego, że nikt nie podsłuchuje naszej rozmowy? O tym dowiemy się z tego artykułu.
Programy antywirusowe od środka
Jakub Dębski Dziś programy antywirusowe nie są tym, czym były pierwotnie. Oprócz wirusów komputerowych wykrywają całą gamę zagrożeń, wliczając w to konie trojańskie, oprogramowanie szpiegujące, exploity, phishing, a nawet spam. Choć zagrożenia bywają całkiem różne, do ich badania wykorzystywane są podobne techniki.
Odzyskiwanie danych
Bartłomiej Cyrny Utrata danych wiąże się często z dużymi stratami, nierzadko także z finansowymi. Nie ma tu większego znaczenia, czy będzie to przemyślany atak hakera, działanie wirusa lub trojana, przypadkowe skasowanie przez użytkownika czy awaria systemu operacyjnego. Utrata ważnego dokumentu to zawsze duży kłopot – zwłaszcza, jeśli nie posiada się kopii zapasowych utraconych danych. Z artykułu dowiesz się jak odzyskać cenne dane.
Bezpieczne a niebezpieczne aplikacje
Artur Żarski Aplikacje i ich bezpieczeństwo to nie tylko i wyłącznie proces ich tworzenia, to również modelowanie zagrożeń, projektowanie rozwiązania oraz architektura. Wszystkie te czynniki składają się na stworzenie bezpiecznej lub niebezpiecznej aplikacji. Przy tworzeniu bezpiecznych programów należy zwrócić szczególną uwagę na kilka istotnych czynników wpływających na ogólne bezpieczeństwo rozwiązania. Cały tekst bazuje na przykładzie systemu Windows i aplikacji pisanych na platformie .NET.
Robactwo w kodzie
Jakub Kałużny Zastanawiałeś się kiedyś, czy kod, który napisałeś, jest nieskazitelnie czysty? Czy możesz użyć go na własnej stronie bez obawy, że ktoś wykryje lukę i zaatakuje system? Bałeś się ,że sprzedasz klientowi skrypt, a jakaś osoba włamie się na stronę? Przeczytaj ten artykuł, aby ustrzec się przed najbardziej popularnymi błędami w pisaniu aplikacji internetowych w PHP i MySQL. Autor opisał podstawowe luki w zabezpieczeniach aplikacji webowych oraz metody obrony przed atakami hakerów.
Ochrona informacji biznesowych
Andrzej Guzik Spośród wszystkich tajemnic prawnie chronionych najbardziej powszechny charakter w życiu gospodarczym ma tajemnica przedsiębiorstwa, gdyż dotyczy wszystkich przedsiębiorców. Instytucja tajemnicy przedsiębiorstwa służy ochronie zasobów niematerialnych firmy. Przepisy prawa nie określają, jak należy chronić aktywa informacyjne, pozostawiając w tym zakresie pełną swobodę przedsiębiorcom co do metod i sposobów ich ochrony.
Materiały na CD
*Programy: Advanced EFS Data Recovery, Advanced Registry Tracer, Proactive Password Auditor, ArcaVir 2008 System Protection z modułem Administratora, Panda antywirus 2008. *Filmy instruktażowe: Szósty odcinek: Atak SQL Injection |