Hakin9 nr. 44 (01/2009) - Ataki SQL Injection
Panda Antivirus Pro 2009
Rafał Lysik Panda Antivirus Pro 2009 to produkt, który ma za zadanie chronić komputer, sprawiając, że użytkownik zapomni, co to wirusy, rootkity i kradzież tożsamości, a jednocześnie praca i korzystanie z Internetu będą przyjemnością. Czy rzeczywiście tak jest? Zapraszam do przeczytania recenzji.
Bezpieczeństwo poczty elektronicznej
Przemysław Żarnecki Niestety poczta elektroniczna niesie ze sobą wiele zagrożeń. Drogą elektroniczną przesyłane są wirusy, trojany i wiele innych, raczej niezbyt przydatnych dla Kowalskiego elementów, w większości szczerze mówiąc szkodliwych. Większość niebezpiecznych obiektów znajduje się w jednej z największych plag internetowych, czyli spamie, który jest w zasadzie wszechobecny. Koniecznie przeczytaj artykuł, a dowiesz się więcej.
Ataki SQL Injection
Antonio Fanelli Pomimo nadejścia epoki Web 2.0 i związanymi z nią technologiami programowania, podstawowe ataki typu SQL Injection nie przeszły bynajmniej do historii. Obecnie szeroko używane są rozwiązania typu framework, które zwykle zapewniają bazową ochronę przed tego rodzaju atakami. Dzięki artykułowi dowiecie się o kilku podstawowych technikach stosowanych przy atakach SQL Injection. Przeczytacie również o tym, w jaki sposób utrzymywać starsze strony WWW, aby zapobiec atakom SQL Injection.
Keylogger w jądrze
Grzegorz Ryszard Niesiewicz Najbardziej uprzywilejowanym kodem, z jakim mamy do czynienia w trakcie pracy z komputerem, jest jądro. Z jego poziomu możemy wykonać wiele sztuczek, które są niedostępne dla programów z przestrzeni użytkownika. Przedstawimy kroplę w morzu możliwości – stworzymy keyloggera działającego w jądrze.
Złam hasło!
Łukasz Ciesielski W artykule, o tym jak zdobyć hasło dowolnego konta w systemie Linux, jak posługiwać się najpopularniejszym programem służącym do łamania haseł – John the Ripper. Znajdują się tu informacje w jaki sposób testować bezpieczeństwo haseł i co zrobić, aby przeczytać zabezpieczony plik PDF. Poza tym, jak rozpakować archiwum ZIP bez znajomości hasła dostępu oraz w jaki sposób uzyskać dostęp do konta dowolnego użytkownika systemu Windows XP i Vista.
Anonimowość w Sieci
DOMINIKA LISIAK-FELICKA Przeczytasz tu o programach zapewniających anonimowość w sieci, sposobach działania tych programów oraz o wpływie zastosowania takich rozwiązań na szybkość surfowania.
Ochrona przełączników Cisco
Andrzej Smoliński Dowiesz się o kilku zagrożeniach występujących w drugiej warstwie sieciowej modelu ISO/OSI, w jaki sposób bezpiecznie konfigurować przełączniki Cisco i jakie zagrożenia niosą ze sobą protokoły opatentowane przez Cisco.
Analiza powłamaniowa
Konrad Zuwała Czym jest analiza powłamaniowa? Jak się ją wykonuje? Jak działa system plików? Jak wygląda analiza podejrzanego programu? Odpowiedzi w artykule.
Pasywna identyfikacja systemu
Grzegorz Ryszard Niesiewicz Autor pisze o tym, czym jest identyfikacja pasywna i jakich narzędzi można użyć do jej przeprowadzenia oraz gdzie można ją zastosować i w jaki sposób. Ponadto jak zapobiegać zidentyfikowaniu własnego systemu.
Polityka antywirusowa w firmie
Przemysław Żarnecki Zastanawiasz się jakie rodzaje zabezpieczeń powinno stosować się w firmie i w jaki sposób powinny być tworzone procedury bezpieczeństwa? W artykule o tym jak efektywnie zabezpieczyć komputery i sieć firmową przed szkodnikami,o tym, że polityka antywirusowa wchodzi w skład szerzej rozumianej strategii/ polityki bezpieczeństwa i nie powinna być traktowana odrębnie.
CD1: Proactive System Password Recovery - pełna wersja; Cleandrive - wersja na 6 miesięcy; Lavasoft Ad Adware - wersja na 6; WorryFree - wersja 30 dniowa; AVG Internet Security - wersja 30 dniowa; materiały uzupełniajace do artykułu Nadzorowany dostęp apletów Javy; BackTrach |