Automatyczna generacja ciągów
Sławomir Orłowski
Niestandardowe rozwiązania dla standardowych problemów potrafią znacznie uprościć i przyspieszyć pracę. W tym artykule Sławek przedstawił ciekawą metodę rozwiązującą problem generacji wszystkich możliwych ciągów znaków z danego zbioru
Hakowanie pakietów biurowych
Przemysław Żarnecko
Z pakietu biurowego korzysta w zasadzie każdy. Nie wszyscy jednak zdają sobie sprawę, że nieodpowiedzialne użytkowanie może skończyć się wręcz tragicznie. Z jednej strony same pakiety posiadają liczne luki, dzięki którym intruz może wręcz przejąć kontrolę nad komputerem, z drugiej – sami użytkownicy go w tym często wspomagają. W artykule Przemek podał przykłady dziur w popularnych pakietach biurowych i wskazuje na pewne działania, których należy się wystrzegać.
Peach 2.0 – rozbudowany fuzzing
Piotr Łaskawiec
Testowanie aplikacji pod kątem ewentualnych luk na pewno nie jest czynnością łatwą. W celu zwiększenia komfortu pracy i szybkości wykonywanych działań warto posłużyć się odpowiednimi, profesjonalnymi narzędziami. W niniejszym artykule poznamy jedno z nich – Peach 2.0
Atak na reputację
Grzegorz Błoński
Zaburzona reputacja w przypadku człowieka może spowodować zachwianie stabilności jego pozycji w miejscu pracy czy środowisku, w którym żyje. Postawmy sobie pytanie: co może się stać w przypadku zaburzenia reputacji instytucji, koncernu, firmy czy banku? Grzegorz w swoim artykule opisał co to jest atak na reputacje i jakie się wykorzystuje metody, aby przeprowadzić taki atak.
Format GIF okiem hakera
Michał Składnikiewicz
Pliki graficzne są dziś szeroko rozpowszechnionym nośnikiem informacji, spotyka się je praktycznie na każdym komputerze. Dobry programista powinien wiedzieć, jak wyglądają nagłówki poszczególnych formatów plików graficznych, a także – jak przechowywany jest sam obraz. Haker natomiast powinien dodatkowo wiedzieć, gdzie programiście może się powinąć noga, albo jak przemycić pewne ukryte informacje (lub też – gdzie ich szukać). A, jak to zwykle bywa, diabeł tkwi w szczegółach
Zdalne zarządzanie - NetBus Pro
Mariusz Róg
Artykuł przedstawi w wyczerpującym zakresie trojana NetBus. W prosty i zwięzły sposób wyjaśni zasadę działania oraz poszczególne funkcje aplikacji. NetBus jest jednym ze starszych trojanów, jakie ukazały się w sieci – powstał w 1998 roku. Został napisany przez Szweda, Carla Fredrika Neiktera. Jest to jeden z nielicznych dobrych programów typu backdoor.
Suhosin: Bezpieczne aplikacje w PHP
Przemysław Skowron
Bezpieczeństwo aplikacji WWW bardzo kuleje, a prostota ich tworzenia w języku PHP skutkuje ich bardzo dużą popularnością. Problem z utrzymywaniem aplikacji pochodzących z trzeciej ręki rośnie; nie każda firma przeprowadza testy bezpieczeństwa swoich produktów, a i one nie zawsze są skuteczne w 100%. Czas stawić temu problemowi czoła.
VTL remedium na taśmowe kłopoty
Stanisław Jagielski
Rozwinięte systemy informatyczne składają się obecnie z wielu warstw: większość z tych warstw wpisuje się w funkcje, które ma zapewnić system IT w ujęciu ITIL. Jednym z ważniejszych obszarów ITIL jest zapewnienie ciągłości działania systemu IT, m. in. poprzez dostarczanie infrastruktury i narzędzi umożliwiających wykonywanie kopii zapasowych danych. Kopie te są potrzebne zarówno z punktu widzenia operacyjnego, jak i coraz częściej w związku z wymaganiami formalnymi dotyczącymi przechowywania i dostępności do danych, które to wymagania są w pewnych przypadkach (bankowość, ubezpieczenia itp.) niezwykle wysokie. W związku z powyższym również wymagania co do infrastruktury kopii zapasowych stają się coraz bardziej złożone.
Współczesne rozwiązania wielosilnikowe
Piotr Cichocki
Zagadnienia związane z bezpieczeństwem systemów komputerowych w przedsiębiorstwach nabrały ogromnego znaczenia w ciągu ostatnich lat. Powodem zaistniałej sytuacji stał się wzrost ilości różnych typów złośliwego oprogramowania oraz metod rozpowszechniania go w sieci Internet.
Wróg wewnątrz firmy
Filip Demaniuk
Przed plagą ataków zewnętrznych chroni nas wiele technologii, które – ciągle uaktualniane i doskonalone – są coraz skuteczniejsze. Jednak, jak pokazują statystyki, największe niebezpieczeństwo czyha wewnątrz firmy. Gigabajty danych przechowywanych na mobilnych urządzeniach codziennie wyciekają z firm na zewnątrz, wiele cennych danych wysyłanych jest w zwykłych mailach przez osoby uprawnione do ich wykorzystywania, jeszcze inne są przekazywane w rozmowach telefonicznych. Jak się okazuje, najczęściej dzieje się tak w wyniku bezmyślności lub niefrasobliwości ludzi odpowiedzialnych za te informacje. Czy istnieją sposoby ograniczenia tego zjawiska? Jak można profesjonalnie chronić zasoby przed tego typu dywersją wewnętrzną? Sposobem na to mogą być systemy Data Leak Prevention (Zapobieganie wyciekom danych – DLP).