Hakin9 nr. 46 (03/2009) - Pierwszy praktyczny atak na WPA
Autonomiczna sieć komputerowa
Łukasz Maciejewski Sieci komputerowe mogą być dochodowym interesem. Czasem jednak przeistaczają się w skarbonkę, do której nie dość, że trzeba pakować pieniądze, to jeszcze łatanie jej nigdy się nie kończy. Nocne koszmary odejdą w zapomnienie, jeśli tylko sieć zostanie dobrze zorganizowana.
Pierwszy praktyczny atak na WPA
Piotr Pawłowski Inne podejście do ataków na WEP/WPA. Z artykułu dowiesz się, dlaczego ataki na WEP są możliwe i jaki jest ich prawdziwy mechanizm działania. Poznasz techniki wykorzystywane przez ataki typu FMS, chopchop i kilka innych. Dowiesz się również, na czym polega i jak przebiega praktyczny atak na sieci WPA, do czego można go wykorzystać oraz jak się przed nim zabezpieczyć.
Zdalne łamanie haseł
Wojciech Smol Pokładanie nadziei w matematycznych gwarancjach bezpieczeństwa algorytmów szyfrujących i zabezpieczających dane to czysta naiwność. Każde hasło, każde zabezpieczenie można złamać... lub obejść. Niezmiennie najsłabsze ogniowo stanowi czynnik ludzki..
Analiza malware
0X0BADDAED .. Ze złośliwym oprogramowaniem mamy do czynienia codziennie. Zdarza się, że niektóre zabezpieczenia stosowane w naszych komputerach nie działają tak, jakbyśmy tego sobie życzyli i dochodzi do zarażenia nieznanym software'm.
Javascript – zaciemnianie część 2
David Maciejak Obecnie celem ataków często stają się przeglądarki lub narzędzia takie jak Adobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiarem wykorzystania słabych punktów w ich kodzie (HTML, implementacje silnika skryptowego) lub błędów w dodatkowych programach, które mogą być przez nie załadowane, takich jak technologie ActiveX czy też mechanizmy wtyczek Flash lub PDF.
Port knocking
Daniel Suchocki Zabezpieczanie sieci komputerowych przed niepowołanym dostępem z zewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których część wzajemnie się wyklucza. Są jednak rozwiązania uniwersalne, a – co więcej – beznakładowe, które w prosty sposób pozwalają zdecydowanie utrudnić niepożądane działania intruzów próbujących przełamać zabezpieczenia. Takim rozwiązaniem jest niewątpliwie port knocking.
Zagrożenia i ich identyfikacja
Andrzej Guzik W dobie coraz gwałtowniejszego postępu technologicznego informacja jest zasobem strategicznym. Potwierdza to amerykański pisarz i futurysta Alvin Tofler, który stwierdza, że „informacja odgrywa w naszych czasach coraz większą rolę i w funkcjonowaniu przedsiębiorstw staje się ważniejsza niż dostęp do kapitału”. Trudno nie zgodzić się z tą tezą. Celem artykułu jest przedstawienie zagrożeń dla bezpieczeństwa informacji oraz metod ich identyfikacji.
Sam na sam z cyberprzestępcą
Michał Kułakowski
Materiały na CD
Paragon NTFS for Linux PC Tools Antivirus For Windows Spyware Doctor For Windows Arcavir |