Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 41 (10/2008)

19-01-2012, 23:31
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2046049056
Miejscowość Kraków
Wyświetleń: 6   
Koniec: 19-01-2012 23:31:07

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 41 (10/2008) - Atak na VOIP

Narodziny procesu

Krzystof Rychlicki-Kicior
Pisząc aplikację – bez względu na system – często napotykamy na potrzebę implementacji utworzenia przez nią nowego procesu. W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie procesów do wybiórczego przydzielania użytkownikom uprawnień dla programów.


Przegląd zagrożeń VoIP

Bartosz Kalinowski
Najbardziej zaniedbywanym problemem jest obecnie bezpieczeństwo połączeń VoIP. Szacuje się, że telefonia internetowa zawdzięcza swoją konkurencyjną cenę właśnie między innymi brakowi stosowania polityki bezpieczeństwa we wdrażaniu oraz eksploatowaniu takich systemów (np. w firmach). Świadomość zagrożenia jest tutaj niezwykle niska. Autor zaprezentuje słabości technologii VoIP , na jakie zagrożenia jest podatna i na jakie zagrożenia narażeni są użytkownicy VoIP.

 


DLL Injection

Maciej Pakulski
Współczesne systemy operacyjne pozwalają uruchomić wiele procesów, z których część posiada wyższy priorytet niż inne oraz może korzystać z większej ilości zasobów komputera. Czy jesteśmy jednak pewni, że nie da się przejąć kontroli nad tymi procesami i wykorzystać ich w sposób niezamierzony?

 


Uwaga! Intruz w systemie!

Łukasz Ciesielski
Czy zdarzyło Ci się, że pewnego razu, bez twojej inwencji, system sygnalizował wystąpienie błędu spowodowanego brakiem lub uszkodzeniem pewnych plików? A może dokumenty, które skrzętnie gromadziłeś na dysku twardym, nagle zniknęły, lub napisałeś program, który działał doskonale, a któregoś dnia po prostu przestał, po czym system wysyłał do Ciebie irytujące komunikaty o błędzie? Z pewnością każdemu przytrafiła się choćby jedna z powyższych sytuacji. Wniosek jest prosty – Twoje dane są atakowane!

 


Szyfry wojny

Rafał Podsiadły
Między nami, a crackerami jest tylko szyfr i tylko on może zostać złamany gdy nasza informacja jest przesyłana przez internet. Autor przedstawi algorytmy szyfrowania danych, ich czas powstania i w jaki sposób są wykorzystywane w teraźniejszości

 


Ochrona urządzeń mobilnych

Przemysław Żarnecki
Coraz więcej osób korzysta z telefonów i innych urządzeń mobilnych, wyposażonych w systemy operacyjne. Osoby te są w coraz większym stopniu zagrożone wirusami oraz różnego rodzaju atakami, które są doskonale znane użytkownikom komputerów stacjonarnych. Konieczne jest podniesienie świadomości większości użytkowników, aby nie szkodzili nie tylko sobie, lecz również każdemu, kto znajdzie się w pobliżu, lub po prostu na liście kontaktów. W artykule autor przedstawia mechanizmy bezpieczeństwa dwóch najpopularniejszych mobilnych systemów operacyjnych, jak również spostrzeżenia co do ich rzeczywistego bezpieczeństwa

 


NAP na tak?

Paulina Januszkiewicz
NAP jest praktyczną metodą realizacji polityki zabezpieczeń na komputerach klienckich w firmie – do warstwy sieciowej włącznie. Technologia ta obsługuje nie tylko użytkowników wewnętrznych, ale także tych, którzy nawiązują połączenie ze środowiska zewnętrznego. Artykuł jest studium eksperymentalnym NAP, pokazuje dobre i złe strony tego rozwiązania.

 


Materiały na CD

CD1: Atomic mail huter; Atomic mailverifier; Atomic mail sender; GIF mail essentials; Odcinek 11 .XSS - metody zaawansowane

Hakin9 nr. 41 (10/2008)
Zobacz inne moje aukcje (phualtkomp):