Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 39 (07-08/2008)

04-03-2012, 19:24
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł      Najwyzsza cena licytacji: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108016610
Miejscowość Kraków
Kupiono sztuk: 1    Zostało sztuk: 2    Licytowało: 1    Wyświetleń: 11   
Koniec: 09-03-2012 10:43:02

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 39 (07-08/2008) - Niebezpieczne przeglądarki internetowe

Wirtualny pulpit Windows

Maciej Pakulski
Współczesne systemy operacyjne umożliwiają uruchomienie wielu programów jednocześnie, co może powodować problem organizacji okien na pulpicie. Rozwiązaniem tego problemu może być użycie wirtualnych pulpitów, choć mechanizm ten może także tworzyć podstawę do działania złośliwego oprogramowania.


Niebezpieczne przegladarki

Przemysław Żarnecki
Przeglądarka internetowa jest jednym z najczęściej używanych programów. Z tej racji bywa również jednym z najczęściej atakowanych. Wiele osób nie zdaje sobie chyba do końca sprawy, jak ważne jest dbanie o jej bezpieczeństwo. Tym bardziej, że przeglądarki zawitały również do urządzeń mobilnych. Korzystamy z nich więc niemalże wszędzie. W artykule autor postanowił zwrócić uwagę na zagrożenia, jakie płyną z używania poszczególnych przeglądarek, jak również z niewłaściwego z nich korzystania. Ku przestrodze.


Hakowanie Gadu-Gadu

Konrad Zuwała
Gadu-Gadu to z pewnością najpopularniejszy w Polsce komunikator internetowy. Niemal każdy kiedyś się z nim zetknął, najczęściej aby porozmawiać ze znajomymi. Jednak nawet tak popularna aplikacja nie ustrzeże się błędów – czy możemy czuć się bezpieczni z Gadu-Gadu?


Format GIF okiem hakera

Michał Składnikiewicz
Format GIF, oprócz podstawowej funkcjonalności oferowanej przez wszystkie standardowe formaty graficzne, udostępnia również kilka rozszerzeń umożliwiających stworzenie animacji czy też dodanie komentarza do grafiki.


Konsola NSM i HeX LiveCD

Grzegorz Błoński
Monitorowanie sieci i systemów informatycznych w niej działających to bardzo ważna część pracy administratorów. Choć narzędzi do monitorowania jest wiele, nie wszyscy znają konsolę NSM (Network Security Monitoring), stworzoną na potrzeby dystrybucji HeX.


Zagrożenia wyścigowe

Cezary Cerekwicki
Czy w coraz bardziej skomputeryzowanych świecie, w którym informatyka nie zawsze radzi sobie z trudnymi do wykrycia błędami, możemy się czuć bezpieczni?


Bezpieczeństwo urzadzeń mobilnych

Marcin Klamra
Urządzenia mobilne zyskują coraz większą popularność. Trudno sobie wyobrazić dziś firmę, w której pracownicy nie posiadają urządzeń mobilnych, wyposażonych w bezprzewodowy interfejs sieciowy, pracujących pod kontrolą systemu Windows Mobile. Problem w tym, by komunikację tych urządzeń z siecią firmową uczynić bezpieczną.


Bezpieczne instytucje finansowe

Marcin Klamra
Wraz z rozwojem aplikacji webowych aspekt bezpieczeństwa stał się zagadnieniem istotnym zarówno dla projektantów oprogramowania, jak i dla użytkowników końcowych, którym z tego oprogramowania przyjdzie korzystać. Oczywistym jest, że typowe portale internetowe mogą lekko odstąpić od tej zasady i przedłożyć prostotę użytkowania nad bezpieczeństwo, jednak w przypadku instytucji finansowych takich, jak banki, proces autoryzacji tożsamości musi zapewniać maksymalny poziom ochrony danych osobowych, informacji dotyczących stanu konta, historii rachunku itp. Celem tego artykułu jest obiektywne spojrzenie na obecne systemy informatyczne wcześniej wymienionych instytucji, pokazanie ich słabych i mocnych stron oraz po części przedstawienie firm, które pracują w domenie bezpieczeństwa internetowego i świadczą usługi z zakresu wdrażania kompleksowych systemów zabezpieczeń.


Przepełnienie bufora

Artur Żarski
Często tworząc oprogramowanie zastanawiamy się nad jego bezpieczeństwem, ale czy zawsze? Szczególnie wrażliwy na bezpieczeństwo jest sam kod naszej aplikacji, dlatego warto zwrócić uwagę na jedno z największych zagrożeń, jakie czyha na programistę – przepełnienie bufora.


Materiały na CD

Advanced Lotus Password Recovery; Advanced Office Password Breaker; Advanced WordPerfect Office Password Recovery; AnonymousBrowsingToolbar; Twister Anti-TrojanVirus; StealthKeylogger; Kaspersky Internet Security; Filmy instruktażowe

Hakin9 nr. 39 (07-08/2008)
Zobacz inne moje aukcje (phualtkomp):