Hakin9 nr. 38 (06/2008) - Hakowanie Quicktime'a
Norton System Works – Standard Edition
ESET Smart Security
Test CAPTCHA
Sławomir Orłowski Jak odróżnić człowieka od automatu w Internecie? Istnieje prosty test, który może to sprawdzić. Wystarczy wygenerować obrazek ze zniekształconym tekstem i kazać użytkownikowi go odczytać.
Hakowanie Apple
Konrad Zuwała Apple od dawna jest producentem oprogramowania do odtwarzania multimediów. Jego produkty, takie jak QuickTime czy iTunes, zyskały sobie ogromną popularność wśród użytkowników, szczególnie, gdy posiadali oni inny produkt Apple – iPod'a. Jednak bezpieczeństwo użytkowników oprogramowania Apple zostało nadszarpnięte: odkryto lukę, która pozwala na przejęcie kontroli nad komputerem ofiary – użytkownika programu QuickTime.
Samomodyfikujący się kod w Delphi, czyli jak utrudnić życie crackera
Artur Kozubski Artykuł porusza kwestię zabezpieczania plików wykonywalnych przed odkrywaniem przez osoby nieuprawnione algorytmów do szyfrowania i generowania kluczy, zabezpieczających aplikacje Windows napisane w środowisku Delphi. Podstawowym zabezpieczeniem jest utrudnienie deasemblacji i analizy newralgicznych fragmentów kodu aplikacji odpowiedzialnych za realizację algorytmu generującego klucze aktywacyjne i ich weryfikację.
Zagrożenia drukarek
Grzegorz Błoński Dzisiejsze wielofunkcyjne drukarki sieciowe to prawdziwe kombajny. Potrafią robić naprawdę wiele rzeczy. Czy – używając drukarki wielofunkcyjnej w swojej sieci – jesteś pewny, że nie zwiększasz ryzyka wycieku danych lub potencjalnego ataku na Twoją sieć?
Rootkity ACPI
Konrad Zuwała Rootkity od zawsze były zmorą administratorów sieci. Jednak wraz z rozwojem technologii ukrywania złośliwego kodu w systemie, rozwijały się także narzędzia, które go wykrywały. Przed ich twórcami stanęło teraz nowe zadanie: rootkity, które ukrywają się w BIOSie, znane pod nazwą rootkitów ACPI. Jak się przed nimi bronić i jak działają – o tym właśnie jest ten artykuł.
Techniki spamowania
Rafał Podsiadły O tym, co robią spamerzy, jakich technik używają i co grozi zwykłemu użytkownikowi, gdy zasiada do komputera.
Analiza wydajności systemu SNORT
Marcin Klamra Konieczność analizy wszystkich pakietów przesyłanych w sieci przez system wykrywania włamań jest niezwykle istotna. Zgubienie choćby jednego pakietu może doprowadzić do sytuacji niewykrycia ataku. Należy w taki sposób konfigurować system wykrywania włamań, aby do tego typu sytuacji nie dopuścić.
Continuous Data Protection – najlepsza ochrona danych na naszym PC
Mariusz Kapanowski Artykuł przedstawia tematykę ochrony danych na komputerach osobistych pod kątem ich dostępności. Opisuje zagrożenia, które mogą skutkować utratą naszych danych z laptopa bądź PC–ta oraz proponuje rozwiązanie zapobiegawcze. Pokazuje, jak działa mechanizm opracowany specjalnie do ochrony danych na komputerach osobistych i czym się różni od mechanizmów stosowanych dotychczas dla maszyn serwerowych. Autor przeprowadza analizę najważniejszych cech programu do tworzenia kopii zapasowych, takich, jak: wykorzystanie zasobów sprzętowych komputera podczas backupu, zabezpieczenie przed nieautoryzowanym dostępem, użycie dostępnego pasma przy transmisji danych, łatwość konfiguracji itp.
MEncoder – vademecum ripowania
Łukasz Ciesielski Każdy zabierający się do czytania tego artykułu zapewne wie (lub raczej powinien wiedzieć), czym jest MEncoder. Wspomnę jedynie, że wchodzi on w skład pakietu odtwarzacza multimedialnego – MPlayer. Możliwości MEncodera są ogromne. Właściwie można nim przekonwertować każdy materiał wideo z jednego formatu na inny. Zaczniemy od podstaw, jednak pod koniec artykułu Czytelnik będzie w posiadaniu wiedzy, która pozwoli mu na dowolne manipulacje materiałem filmowym.
Monitoring bezpieczeństwa
Eddie Schwartz Przemysław Krejza Współczesne firmy i organizacje skupiają się na stosowaniu tradycyjnych form obrony przed wzrastającą falą ataków sieciowych, typu IDS/IPS, SIM itd. Coraz większa liczba incydentów dowodzi jednak, że rozwiązania te nie są w pełni skuteczne.
Materiały na CD
CD: Advanced PDF Password Recovery,Advanced Outlook Express Password Recovery, Elcomsoft Distributed Password Recovery, HDDlife, Partition Manager, Filmy instruktażowe |