|
Hakin9 nr. 46 (03/2009) - Pierwszy praktyczny atak na WPA
Autonomiczna sieć komputerowa
Łukasz Maciejewski
Sieci komputerowe mogą być dochodowym interesem. Czasem jednak przeistaczają się w skarbonkę, do której nie dość, że trzeba pakować pieniądze, to jeszcze łatanie jej nigdy się nie kończy. Nocne koszmary odejdą w zapomnienie, jeśli tylko sieć zostanie dobrze zorganizowana.
Pierwszy praktyczny atak na WPA
Piotr Pawłowski
Inne podejście do ataków na WEP/WPA. Z artykułu dowiesz się, dlaczego ataki na WEP są możliwe i jaki jest ich prawdziwy mechanizm działania. Poznasz techniki wykorzystywane przez ataki typu FMS, chopchop i kilka innych. Dowiesz się również, na czym polega i jak przebiega praktyczny atak na sieci WPA, do czego można go wykorzystać oraz jak się przed nim zabezpieczyć.
Zdalne łamanie haseł
Wojciech Smol
Pokładanie nadziei w matematycznych gwarancjach bezpieczeństwa algorytmów szyfrujących i zabezpieczających dane to czysta naiwność. Każde hasło, każde zabezpieczenie można złamać... lub obejść. Niezmiennie najsłabsze ogniowo stanowi czynnik ludzki..
Analiza malware
0X0BADDAED ..
Ze złośliwym oprogramowaniem mamy do czynienia codziennie. Zdarza się, że niektóre zabezpieczenia stosowane w naszych komputerach nie działają tak, jakbyśmy tego sobie życzyli i dochodzi do zarażenia nieznanym software'm.
Javascript – zaciemnianie część 2
David Maciejak
Obecnie celem ataków często stają się przeglądarki lub narzędzia takie jak Adobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiarem wykorzystania słabych punktów w ich kodzie (HTML, implementacje silnika skryptowego) lub błędów w dodatkowych programach, które mogą być przez nie załadowane, takich jak technologie ActiveX czy też mechanizmy wtyczek Flash lub PDF.
Port knocking
Daniel Suchocki
Zabezpieczanie sieci komputerowych przed niepowołanym dostępem z zewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których część wzajemnie się wyklucza. Są jednak rozwiązania uniwersalne, a – co więcej – beznakładowe, które w prosty sposób pozwalają zdecydowanie utrudnić niepożądane działania intruzów próbujących przełamać zabezpieczenia. Takim rozwiązaniem jest niewątpliwie port knocking.
Zagrożenia i ich identyfikacja
Andrzej Guzik
W dobie coraz gwałtowniejszego postępu technologicznego informacja jest zasobem strategicznym. Potwierdza to amerykański pisarz i futurysta Alvin Tofler, który stwierdza, że „informacja odgrywa w naszych czasach coraz większą rolę i w funkcjonowaniu przedsiębiorstw staje się ważniejsza niż dostęp do kapitału”. Trudno nie zgodzić się z tą tezą. Celem artykułu jest przedstawienie zagrożeń dla bezpieczeństwa informacji oraz metod ich identyfikacji.
Sam na sam z cyberprzestępcą
Michał Kułakowski
Materiały na CD
Paragon NTFS for Linux
PC Tools Antivirus For Windows
Spyware Doctor For Windows
Arcavir
|