Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 38 (06/2008)

04-03-2012, 19:37
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108016571
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 12   
Koniec: 09-03-2012 10:41:08

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 38 (06/2008) - Hakowanie Quicktime'a

Norton System Works – Standard Edition

ESET Smart Security

Test CAPTCHA

Sławomir Orłowski
Jak odróżnić człowieka od automatu w Internecie? Istnieje prosty test, który może to sprawdzić. Wystarczy wygenerować obrazek ze zniekształconym tekstem i kazać użytkownikowi go odczytać.


Hakowanie Apple

Konrad Zuwała
Apple od dawna jest producentem oprogramowania do odtwarzania multimediów. Jego produkty, takie jak QuickTime czy iTunes, zyskały sobie ogromną popularność wśród użytkowników, szczególnie, gdy posiadali oni inny produkt Apple – iPod'a. Jednak bezpieczeństwo użytkowników oprogramowania Apple zostało nadszarpnięte: odkryto lukę, która pozwala na przejęcie kontroli nad komputerem ofiary – użytkownika programu QuickTime.


Samomodyfikujący się kod w Delphi, czyli jak utrudnić życie crackera

Artur Kozubski
Artykuł porusza kwestię zabezpieczania plików wykonywalnych przed odkrywaniem przez osoby nieuprawnione algorytmów do szyfrowania i generowania kluczy, zabezpieczających aplikacje Windows napisane w środowisku Delphi. Podstawowym zabezpieczeniem jest utrudnienie deasemblacji i analizy newralgicznych fragmentów kodu aplikacji odpowiedzialnych za realizację algorytmu generującego klucze aktywacyjne i ich weryfikację.


Zagrożenia drukarek

Grzegorz Błoński
Dzisiejsze wielofunkcyjne drukarki sieciowe to prawdziwe kombajny. Potrafią robić naprawdę wiele rzeczy. Czy – używając drukarki wielofunkcyjnej w swojej sieci – jesteś pewny, że nie zwiększasz ryzyka wycieku danych lub potencjalnego ataku na Twoją sieć?


Rootkity ACPI

Konrad Zuwała
Rootkity od zawsze były zmorą administratorów sieci. Jednak wraz z rozwojem technologii ukrywania złośliwego kodu w systemie, rozwijały się także narzędzia, które go wykrywały. Przed ich twórcami stanęło teraz nowe zadanie: rootkity, które ukrywają się w BIOSie, znane pod nazwą rootkitów ACPI. Jak się przed nimi bronić i jak działają – o tym właśnie jest ten artykuł.


Techniki spamowania

Rafał Podsiadły
O tym, co robią spamerzy, jakich technik używają i co grozi zwykłemu użytkownikowi, gdy zasiada do komputera.


Analiza wydajności systemu SNORT

Marcin Klamra
Konieczność analizy wszystkich pakietów przesyłanych w sieci przez system wykrywania włamań jest niezwykle istotna. Zgubienie choćby jednego pakietu może doprowadzić do sytuacji niewykrycia ataku. Należy w taki sposób konfigurować system wykrywania włamań, aby do tego typu sytuacji nie dopuścić.


Continuous Data Protection – najlepsza ochrona danych na naszym PC

Mariusz Kapanowski
Artykuł przedstawia tematykę ochrony danych na komputerach osobistych pod kątem ich dostępności. Opisuje zagrożenia, które mogą skutkować utratą naszych danych z laptopa bądź PC–ta oraz proponuje rozwiązanie zapobiegawcze. Pokazuje, jak działa mechanizm opracowany specjalnie do ochrony danych na komputerach osobistych i czym się różni od mechanizmów stosowanych dotychczas dla maszyn serwerowych. Autor przeprowadza analizę najważniejszych cech programu do tworzenia kopii zapasowych, takich, jak: wykorzystanie zasobów sprzętowych komputera podczas backupu, zabezpieczenie przed nieautoryzowanym dostępem, użycie dostępnego pasma przy transmisji danych, łatwość konfiguracji itp.


MEncoder – vademecum ripowania

Łukasz Ciesielski
Każdy zabierający się do czytania tego artykułu zapewne wie (lub raczej powinien wiedzieć), czym jest MEncoder. Wspomnę jedynie, że wchodzi on w skład pakietu odtwarzacza multimedialnego – MPlayer. Możliwości MEncodera są ogromne. Właściwie można nim przekonwertować każdy materiał wideo z jednego formatu na inny. Zaczniemy od podstaw, jednak pod koniec artykułu Czytelnik będzie w posiadaniu wiedzy, która pozwoli mu na dowolne manipulacje materiałem filmowym.


Monitoring bezpieczeństwa

Eddie Schwartz Przemysław Krejza
Współczesne firmy i organizacje skupiają się na stosowaniu tradycyjnych form obrony przed wzrastającą falą ataków sieciowych, typu IDS/IPS, SIM itd. Coraz większa liczba incydentów dowodzi jednak, że rozwiązania te nie są w pełni skuteczne.


Materiały na CD

CD: Advanced PDF Password Recovery,Advanced Outlook Express Password Recovery, Elcomsoft Distributed Password Recovery, HDDlife, Partition Manager, Filmy instruktażowe

Hakin9 nr. 38 (06/2008)
Zobacz inne moje aukcje (phualtkomp):