Hakin9 nr. 49 (06/2009) - Hakowanie Iphone 3G
SafeNet Sentinel™ Hardware Keys
Mateusz Lipiński Każdy programista wie, jak wiele czasu zabiera zabezpieczenie pisanej aplikacji. Każdy również wie, że należy szukać kompromisu pomiędzy siłą zabezpieczenia a czasem spędzonym nad jego implementacją. Dlatego w przypadku dużych i skomplikowanych projektów najczęściej poszukuje się gotowych rozwiązań. Jednym z wielu rozwiązań dostępnych na rynku jest zabezpieczenie sprzętowo-programowe firmy SafeNet oparte o SDK (ang. Software Developer Kit) Sentinel™ Hardware Keys.
Kurs asemblera
Konrad Zuwała W poprzednim artykule Konrad dogłębnie omówił architekturę procesora x86. Teraz czas na praktyczne zastosowanie zdobytej wiedzy – przechodzimy do prawdziwego programowania w asemblerze. Zdobytą wiedzę możesz wykorzystać w tutorialu, który przygotował autor i który znajduje się na płycie CD.
Tak robią to prawdziwi hakerzy
Łukasz Ciesielski Jak wyglądają przygotowania do przeprowadzenia ataku? Co stanowi istotną informację, a co jest mało ważne? Jakie narzędzia należy znać? Są to jedynie podstawowe zagadnienia, na które odpowiada poniższy artykuł.
Hakowanie iPhone 3G
Marcell Dietl iPhone firmy Apple jest jednocześnie jednym z najbardziej uwielbianych i najbardziej znienawidzonych telefonów komórkowych ostatnich lat. Fanatycy wychwalają go pod niebiosa, a przeciwnicy krytykują politykę firmy Apple przy każdej nadarzającej się okazji. Co tak naprawdę oferuje iPhone? Co jest dobre, a co złe?
Metodyka ataków SQL Injection
Łukasz Koszela Głównym problemem związanym z atakami typu SQL Injection jest fakt, iż większość programistów nie jest lub nie chce być świadoma zagrożenia. Pomimo szeregu prezentacji i tutoriali dostępnych za pośrednictwem Internetu, gdzie dostępne są gotowe, spreparowanie ciągi znaków, które należy wkleić i wysłać za pomocą formularza internetowego, znaczna część aplikacji webowych nadal jest podatna na ataki tego typu. Ponadto większość dostępnych rozwiązań, które można znaleźć online, jest niewystarczająca, by całkowicie pozbyć się zagrożenia. Dodatkowym zagrożeniem jest fakt, iż niemalże wszystkie relacyjne bazy danych oraz języki programowania są potencjalnie podatne na atak.
Wirusy w Linuksie
Grzegorz Ryszard Niewisiewicz Środowiskiem w którym zadomowiło się najwięcej wirusów jest Windows. Znalezienie materiałów na temat tworzenia wirusów dla tego systemu nie powinno nastręczać trudności. W tym kontekście Linuks pojawia się rzadko, a jego użytkownicy mają zdecydowanie mniej problemów ze złośliwym oprogramowaniem.
Skazany na chroot-jail
Norbert Kozłowski W dzisiejszych czasach ciężko utrzymać system całkowicie zaktualizowany. Intruzi notorycznie znajdują nowe błędy, niektóre są publikowane, inne tzw. 0-day utrzymywane w tajemnicy. Twórcy oprogramowania nie nadążają z publikacją łatek, więc nigdy nie możemy czuć się bezpieczni. Ciekawym sposobem prewencji tego zjawiska jest stworzenie w systemie więzienia chroot.
Przetwarzanie danych osobowych
Andrzej Guzik Przetwarzanie danych osobowych w sposób elektroniczny wymaga, aby system informatyczny, w którym przetwarza się dane osobowe spełniał wymagania wynikające z przepisów prawa, zalecenia Generalnego Inspektora Ochrony Danych Osobowych oraz najlepsze praktyki wynikające z polskich norm dotyczących bezpieczeństwa informacji
Unikanie systemów IDS
Wojciech Smol Poziom bezpieczeństwa zapewniany przez systemy IDS jest zazwyczaj odwrotnie proporcjonalny do zaufania jakim darzą go jego administratorzy. Sprawdź, które z ataków nie zostaną zauważone przez Twój system, zanim zrobi to za Ciebie komputerowy włamywacz...
Unizeto
Bezpieczne i zaufane certyfikaty SSL. Wypowiedź eksperta z firmy Unizeto.
Materiały na CD
Engarde Secure Linux Kurs Asemblera - tutorial do artykułu Konrada Zuwały |