Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 37 (05/2008)

04-03-2012, 19:21
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108016512
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 12   
Koniec: 09-03-2012 10:39:40

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 37 (05/2008) - Hakowanie pakietów biurowych

Automatyczna generacja ciągów

Sławomir Orłowski
Niestandardowe rozwiązania dla standardowych problemów potrafią znacznie uprościć i przyspieszyć pracę. W tym artykule Sławek przedstawił ciekawą metodę rozwiązującą problem generacji wszystkich możliwych ciągów znaków z danego zbioru


Hakowanie pakietów biurowych

Przemysław Żarnecko
Z pakietu biurowego korzysta w zasadzie każdy. Nie wszyscy jednak zdają sobie sprawę, że nieodpowiedzialne użytkowanie może skończyć się wręcz tragicznie. Z jednej strony same pakiety posiadają liczne luki, dzięki którym intruz może wręcz przejąć kontrolę nad komputerem, z drugiej – sami użytkownicy go w tym często wspomagają. W artykule Przemek podał przykłady dziur w popularnych pakietach biurowych i wskazuje na pewne działania, których należy się wystrzegać.


Peach 2.0 – rozbudowany fuzzing

Piotr Łaskawiec
Testowanie aplikacji pod kątem ewentualnych luk na pewno nie jest czynnością łatwą. W celu zwiększenia komfortu pracy i szybkości wykonywanych działań warto posłużyć się odpowiednimi, profesjonalnymi narzędziami. W niniejszym artykule poznamy jedno z nich – Peach 2.0


Atak na reputację

Grzegorz Błoński
Zaburzona reputacja w przypadku człowieka może spowodować zachwianie stabilności jego pozycji w miejscu pracy czy środowisku, w którym żyje. Postawmy sobie pytanie: co może się stać w przypadku zaburzenia reputacji instytucji, koncernu, firmy czy banku? Grzegorz w swoim artykule opisał co to jest atak na reputacje i jakie się wykorzystuje metody, aby przeprowadzić taki atak.


Format GIF okiem hakera

Michał Składnikiewicz
Pliki graficzne są dziś szeroko rozpowszechnionym nośnikiem informacji, spotyka się je praktycznie na każdym komputerze. Dobry programista powinien wiedzieć, jak wyglądają nagłówki poszczególnych formatów plików graficznych, a także – jak przechowywany jest sam obraz. Haker natomiast powinien dodatkowo wiedzieć, gdzie programiście może się powinąć noga, albo jak przemycić pewne ukryte informacje (lub też – gdzie ich szukać). A, jak to zwykle bywa, diabeł tkwi w szczegółach


Zdalne zarządzanie - NetBus Pro

Mariusz Róg
Artykuł przedstawi w wyczerpującym zakresie trojana NetBus. W prosty i zwięzły sposób wyjaśni zasadę działania oraz poszczególne funkcje aplikacji. NetBus jest jednym ze starszych trojanów, jakie ukazały się w sieci – powstał w 1998 roku. Został napisany przez Szweda, Carla Fredrika Neiktera. Jest to jeden z nielicznych dobrych programów typu backdoor.


Suhosin: Bezpieczne aplikacje w PHP

Przemysław Skowron
Bezpieczeństwo aplikacji WWW bardzo kuleje, a prostota ich tworzenia w języku PHP skutkuje ich bardzo dużą popularnością. Problem z utrzymywaniem aplikacji pochodzących z trzeciej ręki rośnie; nie każda firma przeprowadza testy bezpieczeństwa swoich produktów, a i one nie zawsze są skuteczne w 100%. Czas stawić temu problemowi czoła.


VTL remedium na taśmowe kłopoty

Stanisław Jagielski
Rozwinięte systemy informatyczne składają się obecnie z wielu warstw: większość z tych warstw wpisuje się w funkcje, które ma zapewnić system IT w ujęciu ITIL. Jednym z ważniejszych obszarów ITIL jest zapewnienie ciągłości działania systemu IT, m. in. poprzez dostarczanie infrastruktury i narzędzi umożliwiających wykonywanie kopii zapasowych danych. Kopie te są potrzebne zarówno z punktu widzenia operacyjnego, jak i coraz częściej w związku z wymaganiami formalnymi dotyczącymi przechowywania i dostępności do danych, które to wymagania są w pewnych przypadkach (bankowość, ubezpieczenia itp.) niezwykle wysokie. W związku z powyższym również wymagania co do infrastruktury kopii zapasowych stają się coraz bardziej złożone.


Współczesne rozwiązania wielosilnikowe

Piotr Cichocki
Zagadnienia związane z bezpieczeństwem systemów komputerowych w przedsiębiorstwach nabrały ogromnego znaczenia w ciągu ostatnich lat. Powodem zaistniałej sytuacji stał się wzrost ilości różnych typów złośliwego oprogramowania oraz metod rozpowszechniania go w sieci Internet.


Wróg wewnątrz firmy

Filip Demaniuk
Przed plagą ataków zewnętrznych chroni nas wiele technologii, które – ciągle uaktualniane i doskonalone – są coraz skuteczniejsze. Jednak, jak pokazują statystyki, największe niebezpieczeństwo czyha wewnątrz firmy. Gigabajty danych przechowywanych na mobilnych urządzeniach codziennie wyciekają z firm na zewnątrz, wiele cennych danych wysyłanych jest w zwykłych mailach przez osoby uprawnione do ich wykorzystywania, jeszcze inne są przekazywane w rozmowach telefonicznych. Jak się okazuje, najczęściej dzieje się tak w wyniku bezmyślności lub niefrasobliwości ludzi odpowiedzialnych za te informacje. Czy istnieją sposoby ograniczenia tego zjawiska? Jak można profesjonalnie chronić zasoby przed tego typu dywersją wewnętrzną? Sposobem na to mogą być systemy Data Leak Prevention (Zapobieganie wyciekom danych – DLP).


Hakin9 nr. 37 (05/2008)
Zobacz inne moje aukcje (phualtkomp):