Hakin9 nr. 41 (10/2008) - Atak na VOIP
Narodziny procesu
Krzystof Rychlicki-Kicior Pisząc aplikację – bez względu na system – często napotykamy na potrzebę implementacji utworzenia przez nią nowego procesu. W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie procesów do wybiórczego przydzielania użytkownikom uprawnień dla programów.
Przegląd zagrożeń VoIP
Bartosz Kalinowski Najbardziej zaniedbywanym problemem jest obecnie bezpieczeństwo połączeń VoIP. Szacuje się, że telefonia internetowa zawdzięcza swoją konkurencyjną cenę właśnie między innymi brakowi stosowania polityki bezpieczeństwa we wdrażaniu oraz eksploatowaniu takich systemów (np. w firmach). Świadomość zagrożenia jest tutaj niezwykle niska. Autor zaprezentuje słabości technologii VoIP , na jakie zagrożenia jest podatna i na jakie zagrożenia narażeni są użytkownicy VoIP.
DLL Injection
Maciej Pakulski Współczesne systemy operacyjne pozwalają uruchomić wiele procesów, z których część posiada wyższy priorytet niż inne oraz może korzystać z większej ilości zasobów komputera. Czy jesteśmy jednak pewni, że nie da się przejąć kontroli nad tymi procesami i wykorzystać ich w sposób niezamierzony?
Uwaga! Intruz w systemie!
Łukasz Ciesielski Czy zdarzyło Ci się, że pewnego razu, bez twojej inwencji, system sygnalizował wystąpienie błędu spowodowanego brakiem lub uszkodzeniem pewnych plików? A może dokumenty, które skrzętnie gromadziłeś na dysku twardym, nagle zniknęły, lub napisałeś program, który działał doskonale, a któregoś dnia po prostu przestał, po czym system wysyłał do Ciebie irytujące komunikaty o błędzie? Z pewnością każdemu przytrafiła się choćby jedna z powyższych sytuacji. Wniosek jest prosty – Twoje dane są atakowane!
Szyfry wojny
Rafał Podsiadły Między nami, a crackerami jest tylko szyfr i tylko on może zostać złamany gdy nasza informacja jest przesyłana przez internet. Autor przedstawi algorytmy szyfrowania danych, ich czas powstania i w jaki sposób są wykorzystywane w teraźniejszości
Ochrona urządzeń mobilnych
Przemysław Żarnecki Coraz więcej osób korzysta z telefonów i innych urządzeń mobilnych, wyposażonych w systemy operacyjne. Osoby te są w coraz większym stopniu zagrożone wirusami oraz różnego rodzaju atakami, które są doskonale znane użytkownikom komputerów stacjonarnych. Konieczne jest podniesienie świadomości większości użytkowników, aby nie szkodzili nie tylko sobie, lecz również każdemu, kto znajdzie się w pobliżu, lub po prostu na liście kontaktów. W artykule autor przedstawia mechanizmy bezpieczeństwa dwóch najpopularniejszych mobilnych systemów operacyjnych, jak również spostrzeżenia co do ich rzeczywistego bezpieczeństwa
NAP na tak?
Paulina Januszkiewicz NAP jest praktyczną metodą realizacji polityki zabezpieczeń na komputerach klienckich w firmie – do warstwy sieciowej włącznie. Technologia ta obsługuje nie tylko użytkowników wewnętrznych, ale także tych, którzy nawiązują połączenie ze środowiska zewnętrznego. Artykuł jest studium eksperymentalnym NAP, pokazuje dobre i złe strony tego rozwiązania.
Materiały na CD
CD1: Atomic mail huter; Atomic mailverifier; Atomic mail sender; GIF mail essentials; Odcinek 11 .XSS - metody zaawansowane
|