-
Linksys WRT320N-EE
Jacek prezentuje model routera firmy Linksys.
-
-
TrendMicro Internet Security 2009 Pro
Łukasz testował produkt Trend Micro i w swojej recenzji przedstawił bardzo ciekawe wnioski.
-
-
BSD pod lupą
Rozmaite formy, jakie przybrał współcześnie system BSD, budzą zachwyt osób, które odważyły się po niego sięgnąć. System będący efektem mozolnej pracy zespołów developerskich wielokrotnie został obsypany komplementami. Pomimo charakterystycznej tajemniczości towarzyszącej potomkom BSD, tkwiący w nich nieograniczony potencjał nie pozostawia wątpliwości.
- ŁUKASZ CIESIELSKI
-
Hakowanie SSL
Korzystając z bezpiecznego połączenia, użytkownik Internetu jest pewien, że nic nie grozi jego danym. Przy nowym ataku SSLStrip nie jest to takie oczywiste. Brak jednej literki s w zasobie URL może oznaczać kłopoty. Poniżej pokazujemy, że https czasami może okazać się tylko zwykłym http.
- MACIEJ SZMIT, MARIUSZ TOMASZEWSKI
-
Zdalny root na urządzeniu sieciowym
W niniejszym tekście przedstawimy wybrane ataki na urządzenia sieciowe. W pierwszej kolejności, wskażemy pewne trendy w sposobie projektowania sprzętu sieciowego oraz związane z tym zagrożenia. Następnie skupimy się na atakach przeprowadzanych z wykorzystaniem webowych konsoli zarządczych – przedstawione zostaną podatności w dwóch modelach routerów klasy SOHO (ang. Small Office/Home Office) – ASMAX oraz Linksys. Finalnie, wskażemy potencjalne skutki tego typu ataków oraz opiszemy metody ochrony.
- MICHAŁ SAJDAK
-
Mam Twoje (meta)dane!
Metadane to swoiste DNA cyfrowych dokumentów. Zobacz, jak komputerowi przestępcy mogą wykorzystać niewidoczne informacje zawar te w udostępnianych publicznie plikach.
- WOJCIECH SMOL
-
Biometryka – ujawnij swoje dane
Reklamowana jako bezpieczna biometryka nie powinna być stosowana jako jedyna ochrona jakichkolwiek danych. Czytniki mogą być oszukane przez każdego, a uzyskane dane pozwalają na wykorzystanie przez całe życie ofiary. Również paszporty biometryczne obniżają poziom bezpieczeństwa. Obecnie ich skopiowanie jest wyjątkowo proste.
- MARCIN KOSEDOWSKI
-
Analiza malware
Twórcy malware starają się unikać wykonywania swoich programów pod kontrolą aplikacji monitorujących i popularnych środowisk wirtualnych. Analiza kodu, która jest nieodłączną częścią pracy w firmie antywirusowej pozwala ujawniać tajniki złośliwych programów także w sytuacji, kiedy analiza behawioralna nie przynosi zamierzonych efektów.
- WITOLD GERSTENDORF, KRZYSZTOF MAZUR
-
Bezpieczeństwo sieci bezprzewodowych
Obecnie większość osób woli mieć w domu małą sieć bezprzewodową, niż pęk kabli na podłodze. Wielu użytkowników nie zabezpiecza jednak w żaden sposób swojego połączenia. Zrozumieć znaczenie tego faktu oraz sposoby ochrony można przez poznanie podstaw atakowania zabezpieczonych sieci i czynności, jakie może wykonywać intruz.
- SYLWESTER ZDANOWSKI
-
Bezpieczne udostępnianie plików
Często zdarza się, że niektóre pliki powinny być dostępne tylko dla wybranych użytkowników aplikacji webowej. W niniejszym artykule wyjaśniamy jak udostępniać pliki tylko wybranym użytkownikom na ściśle określonych zasadach.
- KRZYSZTOF RYCHLICKI – KICIOR
-
Akwizycja i analiza pamięci
Trudno dziś sobie wyobrazić analizy powłamaniowe bez analizy pamięci operacyjnej badanego komputera. Szczególnie, że wielkość pamięci współczesnych komputerów daje wielkie pole do popisu dla malware’u i innego oprogramowania oraz sporą przestrzeń do przechowywania danych, które mogą być śladami lub nawet dowodami w różnego rodzaju incydentach
- PRZEMYSŁAW KREJZA
-
(Nie)bezpieczna przyszłość
Bezpieczeństwo współczesnych serwisów internetowych jest pasjonującą dziedziną. Zespoły odpowiedzialne za ten obszar skupiają wielu specjalistów, którzy jedynie współpracując i wymieniając się wiedzą, mogą skutecznie stawiać czoła zagrożeniom.
- BŁAŻEJ MIGA, ŁUKASZ PILORZ
Na CD: materiały do artykułów, tutoriale, zakazane narzędzia