Hakin9 nr. 39 (07-08/2008) - Niebezpieczne przeglądarki internetowe
Wirtualny pulpit Windows
Maciej Pakulski Współczesne systemy operacyjne umożliwiają uruchomienie wielu programów jednocześnie, co może powodować problem organizacji okien na pulpicie. Rozwiązaniem tego problemu może być użycie wirtualnych pulpitów, choć mechanizm ten może także tworzyć podstawę do działania złośliwego oprogramowania.
Niebezpieczne przegladarki
Przemysław Żarnecki Przeglądarka internetowa jest jednym z najczęściej używanych programów. Z tej racji bywa również jednym z najczęściej atakowanych. Wiele osób nie zdaje sobie chyba do końca sprawy, jak ważne jest dbanie o jej bezpieczeństwo. Tym bardziej, że przeglądarki zawitały również do urządzeń mobilnych. Korzystamy z nich więc niemalże wszędzie. W artykule autor postanowił zwrócić uwagę na zagrożenia, jakie płyną z używania poszczególnych przeglądarek, jak również z niewłaściwego z nich korzystania. Ku przestrodze.
Hakowanie Gadu-Gadu
Konrad Zuwała Gadu-Gadu to z pewnością najpopularniejszy w Polsce komunikator internetowy. Niemal każdy kiedyś się z nim zetknął, najczęściej aby porozmawiać ze znajomymi. Jednak nawet tak popularna aplikacja nie ustrzeże się błędów – czy możemy czuć się bezpieczni z Gadu-Gadu?
Format GIF okiem hakera
Michał Składnikiewicz Format GIF, oprócz podstawowej funkcjonalności oferowanej przez wszystkie standardowe formaty graficzne, udostępnia również kilka rozszerzeń umożliwiających stworzenie animacji czy też dodanie komentarza do grafiki.
Konsola NSM i HeX LiveCD
Grzegorz Błoński Monitorowanie sieci i systemów informatycznych w niej działających to bardzo ważna część pracy administratorów. Choć narzędzi do monitorowania jest wiele, nie wszyscy znają konsolę NSM (Network Security Monitoring), stworzoną na potrzeby dystrybucji HeX.
Zagrożenia wyścigowe
Cezary Cerekwicki Czy w coraz bardziej skomputeryzowanych świecie, w którym informatyka nie zawsze radzi sobie z trudnymi do wykrycia błędami, możemy się czuć bezpieczni?
Bezpieczeństwo urzadzeń mobilnych
Marcin Klamra Urządzenia mobilne zyskują coraz większą popularność. Trudno sobie wyobrazić dziś firmę, w której pracownicy nie posiadają urządzeń mobilnych, wyposażonych w bezprzewodowy interfejs sieciowy, pracujących pod kontrolą systemu Windows Mobile. Problem w tym, by komunikację tych urządzeń z siecią firmową uczynić bezpieczną.
Bezpieczne instytucje finansowe
Marcin Klamra Wraz z rozwojem aplikacji webowych aspekt bezpieczeństwa stał się zagadnieniem istotnym zarówno dla projektantów oprogramowania, jak i dla użytkowników końcowych, którym z tego oprogramowania przyjdzie korzystać. Oczywistym jest, że typowe portale internetowe mogą lekko odstąpić od tej zasady i przedłożyć prostotę użytkowania nad bezpieczeństwo, jednak w przypadku instytucji finansowych takich, jak banki, proces autoryzacji tożsamości musi zapewniać maksymalny poziom ochrony danych osobowych, informacji dotyczących stanu konta, historii rachunku itp. Celem tego artykułu jest obiektywne spojrzenie na obecne systemy informatyczne wcześniej wymienionych instytucji, pokazanie ich słabych i mocnych stron oraz po części przedstawienie firm, które pracują w domenie bezpieczeństwa internetowego i świadczą usługi z zakresu wdrażania kompleksowych systemów zabezpieczeń.
Przepełnienie bufora
Artur Żarski Często tworząc oprogramowanie zastanawiamy się nad jego bezpieczeństwem, ale czy zawsze? Szczególnie wrażliwy na bezpieczeństwo jest sam kod naszej aplikacji, dlatego warto zwrócić uwagę na jedno z największych zagrożeń, jakie czyha na programistę – przepełnienie bufora.
Materiały na CD
Advanced Lotus Password Recovery; Advanced Office Password Breaker; Advanced WordPerfect Office Password Recovery; AnonymousBrowsingToolbar; Twister Anti-TrojanVirus; StealthKeylogger; Kaspersky Internet Security; Filmy instruktażowe |