Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 58 (04/2010)

04-03-2012, 19:38
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108018440
Miejscowość Kraków
Zostało sztuk: 2    Wyświetleń: 12   
Koniec: 09-03-2012 11:33:26

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 58 (04/2010) - Hardware Keylogger

Artykuły

  • Kasowanie danych w systemach Windows

    Wiele osób posiada na swoich komputerach materiały które nie powinny dostać się w niepowołane ręce… Jednak niewiele osób wie jak w praktyce skutecznie się przed tym zabezpieczyć. Wciąż pokutuje fałszywy pogląd, że dane wystarczy usunąć z kosza bądź sformatować dysk…


  • Hardware Keyloggery

    Keyloggery stanowią poważne zagrożenie zarówno dla firm, jak i użytkowników indywidualnych. Ich celem jest zapisywanie wszelkich danych wprowadzanych przez użytkownika, a następnie udostępnianie ich atakującemu.


  • Returnoriented exploiting

    Gdy zwykły stack buffer overflow zaczynał się powoli nudzić twórcom exploitów, powstał szereg mechanizmów, które miały za zadanie utrudnić eksploitacje tego rodzaju błędów. Podniesiona poprzeczka zaowocowała wynalezieniem nowych metod eksploitacji, m.in. return-to-esp oraz return-into-libc, która wyewoluowała do return-oriented programming.


  • Alternatywa dla tęczowych tablic

    Ataki wykorzystujące tęczowe tablice stały się w ciągu ostatnich lat jedną z najpopularniejszych metod odwracania skrótów kryptograficznych. Artykuł przedstawia ciekawą alternatywę, polegającą na kompresji tablic obliczeń wstępnych. Rozwiązanie to ma, pod kilkoma względami, lepsze właściwości niż tęczowe tablice.


  • Honeypot? Miodzio

    Garnce miodu (ang. honeypot) to technika wykorzystywana w bezpieczeństwie komputerowym stosunkowo od niedawna, jednak sama koncepcja użycia przynęty, o jaką się opiera, ma wiekowe tradycje. W niniejszym artykule przedstawione zostały ogólne założenia i zasady działania systemów honeypot oraz instalacja, konfiguracja i działanie honeyd i dionaea.


  • Atak przez libc

    Bezpieczeństwo w informatyce to pojęcie szeroko rozumiane, tak jak definicja standardowej biblioteki języka C. Obydwa pojęcia łączy wspólna cecha, jaką jest bezpieczeństwo i stabilność w produkcji.


  • Metasploit w praktyce cz. II

    Artykuł przedstawia krok po kroku wszystko to, co każdy zainteresowany bezpieczeństwem IT chciał zawsze wiedzieć o zaawansowanych testach penetracyjnych oraz metodach tworzenia własnych modułów Metasploit Framework, ale bał się własnoręcznie sprawdzić.


  • Krzywe eliptyczne w zastosowaniach kryptologicznych

    Krzywe eliptyczne – przyszłość kryptologii czy nieunikniona konieczność, którą będziemy musieli podjąć ze względów bezpieczeństwa. Po co właściwie one są? Dlaczego działają? Jak wykorzystać ich impelemntacje w środowisku .net?


  • Badanie kryptograficzne komunikatora GG 8/10

    Artykuł ukazuje metody bezpieczeństwa używane w komunikatorze Gadu-Gadu w wersjach 8/10.


  • Urządzenia NAS

    Czy poszukujesz łatwego w obsłudze, wydajnego serwera typu NAS? NETGEAR ReadyNAS to efektywne kosztowo, łatwe do zainstalowania i zarządzania urządzenie przeznaczone do przechowywania i ochrony danych w małych, średnich przedsiębiorstwach oraz w domu. W zależności od modelu, urządzenie zapewnia do 24TB przestrzeni dyskowej dostępnej w sieci WAN lub LAN.


  • Bezpieczeństwo bez kompromisów

    Bezpieczeństwo odgrywa kluczową rolę w każdym zwirtualizowanym środowisku. Pracownicy potrzebują dostępu do szeregu aplikacji, chronionych systemami realizującymi rygorystyczne polityki bezpieczeństwa w firmie. Jednakże krytyczna jest ochrona bez żadnych kompromisów.


Na dołączonej do pisma płycie CD:

- Dystrybucja OPHCRACK LiveCD

- Programy GData


Hakin9 nr. 58 (04/2010)
Zobacz inne moje aukcje (phualtkomp):