Hakin9 nr. 45 (02/2009) - Atak na VPN
Centrum danych
Dominik Nowacki Artykuł omawiający tematykę Data Center. Autor skupił swoją uwagę na terminach serwerów dedykowanych i kolokacji oraz co to jest centrum danych i w jaki sposób go wybrać.
Atak na VPN
Rafał Podsiadły Czy wirtualne sieci prywatne są bezpieczne? Jesteśmy na wojnie, gdzie hakerzy i administratorzy prowadzą ciągły bój o bycie najlepszym. Czasem nie widać różnicy w ich umiejętnościach, niekiedy zaś poziom wiedzy przedstawicieli tych grup dzielą lata świetlne.
Nvidia CUDA – hakowanie MD5
Konrad Zuwała Konrad w swoim artykule pokaże jak szybko i skutecznie złamać sumy MD5 oraz jak programować z Nvidia CUDA.
Hakowanie drukarek sieciowych
Wojciech Smol Drukarki sieciowe to w większości organizacji najsłabszy punkt w systemie bezpieczeństwa informatycznego. Dzieje się tak po części z winy producentów oraz po części w wyniku zaniedbań administratorów. Czy Twoje urządzenia sieciowe są odporne na opisane poniżej ataki?
Zatruwanie systemu nazw
Grzegorz Ryszard Niewisiewicz Towarzyszy nam za każdym razem, gdy korzystamy z Internetu. Rzadko zauważamy jego obecność. Zazwyczaj jego działanie nie jest dla nas bezpośrednio widoczne. System nazw, bo o nim mowa, jest niezbędny do podróżowania po Sieci. Warto zastanowić się nad bezpieczeństwem tych podróży.
Dostęp do apletów Java
Artur Kozubski Zabezpieczenie apletów Java przed dekompilacją nie polega tylko na ochroniesamego kodu apletu za pomocą obfuskatorów i innego rodzaju ingerencji w generowany kod bajtowy, ale także na sposobach zapobieżenia uzyskaniu dostępu do tego kodu, czyli do samego pliku apletu (CLASS czy całego archiwum klas – JAR).
Ochrona Data Center
Marcin Klessa Z artykułu dowiesz się jakie są zagrożenia dla informacji znajdujących się w centrach danych. Poznasz politykę oraz metody ochrony tych danych na różnych poziomach.
Ochrona komórek i palmtopów
Przemysław Żarnecki Nowoczesny telefon coraz bardziej upodabnia się do palmtopa i na odwrót. W wielu przypadkach palmtop różni się od telefonu brakiem jedynie funkcji GSM i 3G, a telefon od palmtopa – np. brakiem sieci bezprzewodowej.
Javascript Zaciemnienie cz. I
David Maciejak Obecnie celem ataków często stają się przeglądarki lub narzędzia takie jak Adobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiarem wykorzystania słabych punktów w ich kodzie lub błędów w dodatkowych programach, takich jak technologie ActiveX czy też mechanizmy wtyczek Flash.
Materiały na CD
CD1:
BackTrack 3.0 Paragon Drive Backup 9 O&O Defrag 11 Panda Internet Security 2009 - wersja 30 dniowa |