Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 49 (06/2009)

04-06-2012, 2:23
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2332166936
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 6   
Koniec: 07-06-2012 11:11:37

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 49 (06/2009) - Hakowanie Iphone 3G

SafeNet Sentinel™ Hardware Keys

Mateusz Lipiński
Każdy programista wie, jak wiele czasu zabiera zabezpieczenie pisanej aplikacji. Każdy również wie, że należy szukać kompromisu pomiędzy siłą zabezpieczenia a czasem spędzonym nad jego implementacją. Dlatego w przypadku dużych i skomplikowanych projektów najczęściej poszukuje się gotowych rozwiązań. Jednym z wielu rozwiązań dostępnych na rynku jest zabezpieczenie sprzętowo-programowe firmy SafeNet oparte o SDK (ang. Software Developer Kit) Sentinel™ Hardware Keys.


Kurs asemblera

Konrad Zuwała
W poprzednim artykule Konrad dogłębnie omówił architekturę procesora x86. Teraz czas na praktyczne zastosowanie zdobytej wiedzy – przechodzimy do prawdziwego programowania w asemblerze. Zdobytą wiedzę możesz wykorzystać w tutorialu, który przygotował autor i który znajduje się na płycie CD.


Tak robią to prawdziwi hakerzy

Łukasz Ciesielski
Jak wyglądają przygotowania do przeprowadzenia ataku? Co stanowi istotną informację, a co jest mało ważne? Jakie narzędzia należy znać? Są to jedynie podstawowe zagadnienia, na które odpowiada poniższy artykuł.


Hakowanie iPhone 3G

Marcell Dietl
iPhone firmy Apple jest jednocześnie jednym z najbardziej uwielbianych i najbardziej znienawidzonych telefonów komórkowych ostatnich lat. Fanatycy wychwalają go pod niebiosa, a przeciwnicy krytykują politykę firmy Apple przy każdej nadarzającej się okazji. Co tak naprawdę oferuje iPhone? Co jest dobre, a co złe?


Metodyka ataków SQL Injection

Łukasz Koszela
Głównym problemem związanym z atakami typu SQL Injection jest fakt, iż większość programistów nie jest lub nie chce być świadoma zagrożenia. Pomimo szeregu prezentacji i tutoriali dostępnych za pośrednictwem Internetu, gdzie dostępne są gotowe, spreparowanie ciągi znaków, które należy wkleić i wysłać za pomocą formularza internetowego, znaczna część aplikacji webowych nadal jest podatna na ataki tego typu. Ponadto większość dostępnych rozwiązań, które można znaleźć online, jest niewystarczająca, by całkowicie pozbyć się zagrożenia. Dodatkowym zagrożeniem jest fakt, iż niemalże wszystkie relacyjne bazy danych oraz języki programowania są potencjalnie podatne na atak.


Wirusy w Linuksie

Grzegorz Ryszard Niewisiewicz
Środowiskiem w którym zadomowiło się najwięcej wirusów jest Windows. Znalezienie materiałów na temat tworzenia wirusów dla tego systemu nie powinno nastręczać trudności. W tym kontekście Linuks pojawia się rzadko, a jego użytkownicy mają zdecydowanie mniej problemów ze złośliwym oprogramowaniem.


Skazany na chroot-jail

Norbert Kozłowski
W dzisiejszych czasach ciężko utrzymać system całkowicie zaktualizowany. Intruzi notorycznie znajdują nowe błędy, niektóre są publikowane, inne tzw. 0-day utrzymywane w tajemnicy. Twórcy oprogramowania nie nadążają z publikacją łatek, więc nigdy nie możemy czuć się bezpieczni. Ciekawym sposobem prewencji tego zjawiska jest stworzenie w systemie więzienia chroot.


Przetwarzanie danych osobowych

Andrzej Guzik
Przetwarzanie danych osobowych w sposób elektroniczny wymaga, aby system informatyczny, w którym przetwarza się dane osobowe spełniał wymagania wynikające z przepisów prawa, zalecenia Generalnego Inspektora Ochrony Danych Osobowych oraz najlepsze praktyki wynikające z polskich norm dotyczących bezpieczeństwa informacji


Unikanie systemów IDS

Wojciech Smol
Poziom bezpieczeństwa zapewniany przez systemy IDS jest zazwyczaj odwrotnie proporcjonalny do zaufania jakim darzą go jego administratorzy. Sprawdź, które z ataków nie zostaną zauważone przez Twój system, zanim zrobi to za Ciebie komputerowy włamywacz...


Unizeto


Bezpieczne i zaufane certyfikaty SSL. Wypowiedź eksperta z firmy Unizeto.


Materiały na CD

Engarde Secure Linux
Kurs Asemblera - tutorial do artykułu Konrada Zuwały

Hakin9 nr. 49 (06/2009)
Zobacz inne moje aukcje (phualtkomp):