Artykuły
-
Kasowanie danych w systemach Windows
Wiele osób posiada na swoich komputerach materiały które nie powinny dostać się w niepowołane ręce… Jednak niewiele osób wie jak w praktyce skutecznie się przed tym zabezpieczyć. Wciąż pokutuje fałszywy pogląd, że dane wystarczy usunąć z kosza bądź sformatować dysk…
- Artur Skrouba
-
Hardware Keyloggery
Keyloggery stanowią poważne zagrożenie zarówno dla firm, jak i użytkowników indywidualnych. Ich celem jest zapisywanie wszelkich danych wprowadzanych przez użytkownika, a następnie udostępnianie ich atakującemu.
- Michael R. Heinzl
-
Returnoriented exploiting
Gdy zwykły stack buffer overflow zaczynał się powoli nudzić twórcom exploitów, powstał szereg mechanizmów, które miały za zadanie utrudnić eksploitacje tego rodzaju błędów. Podniesiona poprzeczka zaowocowała wynalezieniem nowych metod eksploitacji, m.in. return-to-esp oraz return-into-libc, która wyewoluowała do return-oriented programming.
- Gynvael Coldwind
-
Alternatywa dla tęczowych tablic
Ataki wykorzystujące tęczowe tablice stały się w ciągu ostatnich lat jedną z najpopularniejszych metod odwracania skrótów kryptograficznych. Artykuł przedstawia ciekawą alternatywę, polegającą na kompresji tablic obliczeń wstępnych. Rozwiązanie to ma, pod kilkoma względami, lepsze właściwości niż tęczowe tablice.
- Wojciech Terlikowski
-
Honeypot? Miodzio
Garnce miodu (ang. honeypot) to technika wykorzystywana w bezpieczeństwie komputerowym stosunkowo od niedawna, jednak sama koncepcja użycia przynęty, o jaką się opiera, ma wiekowe tradycje. W niniejszym artykule przedstawione zostały ogólne założenia i zasady działania systemów honeypot oraz instalacja, konfiguracja i działanie honeyd i dionaea.
- Marcin Teodorczyk
-
Atak przez libc
Bezpieczeństwo w informatyce to pojęcie szeroko rozumiane, tak jak definicja standardowej biblioteki języka C. Obydwa pojęcia łączy wspólna cecha, jaką jest bezpieczeństwo i stabilność w produkcji.
- Maksymilian Arciemowicz
-
Metasploit w praktyce cz. II
Artykuł przedstawia krok po kroku wszystko to, co każdy zainteresowany bezpieczeństwem IT chciał zawsze wiedzieć o zaawansowanych testach penetracyjnych oraz metodach tworzenia własnych modułów Metasploit Framework, ale bał się własnoręcznie sprawdzić.
- Wojciech Smol
-
Krzywe eliptyczne w zastosowaniach kryptologicznych
Krzywe eliptyczne – przyszłość kryptologii czy nieunikniona konieczność, którą będziemy musieli podjąć ze względów bezpieczeństwa. Po co właściwie one są? Dlaczego działają? Jak wykorzystać ich impelemntacje w środowisku .net?
- Grzegorz Zielono
-
Badanie kryptograficzne komunikatora GG 8/10
Artykuł ukazuje metody bezpieczeństwa używane w komunikatorze Gadu-Gadu w wersjach 8/10.
- Arkadiusz Kiciak
-
Urządzenia NAS
Czy poszukujesz łatwego w obsłudze, wydajnego serwera typu NAS? NETGEAR ReadyNAS to efektywne kosztowo, łatwe do zainstalowania i zarządzania urządzenie przeznaczone do przechowywania i ochrony danych w małych, średnich przedsiębiorstwach oraz w domu. W zależności od modelu, urządzenie zapewnia do 24TB przestrzeni dyskowej dostępnej w sieci WAN lub LAN.
- Przemysław Narewski
-
Bezpieczeństwo bez kompromisów
Bezpieczeństwo odgrywa kluczową rolę w każdym zwirtualizowanym środowisku. Pracownicy potrzebują dostępu do szeregu aplikacji, chronionych systemami realizującymi rygorystyczne polityki bezpieczeństwa w firmie. Jednakże krytyczna jest ochrona bez żadnych kompromisów.
- Wojciech Głażewski
Na dołączonej do pisma płycie CD:
- Dystrybucja OPHCRACK LiveCD
- Programy GData