konto usunięte

Temat: hakin9 7-8/2009

Wakacyjne wydanie hakin9 a w nim:

Tak robią to prawdziwi hakerzy cz. 2
Łukasz Ciesielski
Rozmaite techniki, metody działania, zaawansowane oprogramowanie i długie godziny przed monitorem nie są w stanie zagwarantować hakerowi sukcesu. Celem jest oczywiście pokonanie barier i zabezpieczeń, aby zdobyć pożądane informacje lub dane. Co zrobić w sytuacji, kiedy okazuje się, że posiadana wiedza jest niewystarczająca? Skąd zdobyć niezbędne informacje?
Clickjacking – groźny link
Marco Lisci
Artykuł ten pokaże nową technikę web ataku. Pokazany został sposób,jak prosto można ukraść kliknięcia z witryny. Opis tej techniki pomoże zrozumieć proces sam w sobie oraz zaprezentuje problemy z zabezpieczaniem się przed tego typu atakiem.

Test penetracyjny MS SQL Server
Grzegorz Gałęzowski
Ci, którzy szukają sposobu na uzyskanie nielegalnego dostępu do bazy danych wykorzystają dowolny słaby punkt systemu. Ze wszystkich znanych technologii na świecie, żadna nie podlega takiej ciągłej obserwacji i atakom, jak bazy danych.

Conficker o botnetach słów kilka
Piotr Jastak
Ataki uniemożliwiające dostęp do stron internetowych, czy kradzieże danych kont bankowych na masową skalę to tematy często przewijające się w wiadomościach związanych z komputerami. Coraz częściej stoją za tym działaniami botnety.

Rozpoznanie przed atakiem
Wojciech Smol
Google zna Twoje hasła oraz słabości Twojej strony internetowej. Globalny system DNS zna strukturę Twojej wewnętrznej sieci. Wszystkie te informacje wykorzysta cracker włamując się do Twojego systemu informatycznego.

Systemy plikowe w Linuksie
Marcin Klamra
W celu zapewnienia szybkości zapisu i odczytu danych z nośników, konieczne jest wybranie sprzętu oraz architektury sprzętowej zapewniającej wysoką wydajność. Na nic się to jednak nie zda, jeśli wykorzystany zostanie niewłaściwy system plikowy.

Bezpieczna platforma multimedialna
Łukasz Maciejewski
Ilość dostępnych usług cyfrowych stale rośnie. Komunikatory, serwisy społecznościowe, telefonia, telewizja. Wszystkie one są projektowane dla człowieka i też od tej kupy białka zależne. Skoro więc powstały, mogą także upaść. Jak uchronić się przed upadkiem? Wszystko zależy od świadomości zagrożeń, lub jej braku.

Bezpieczne gry komputerowe
Konrad Zuwała
W kwestiach dotyczących bezpieczeństwa informatycznego zwykło pomijać się oprogramowanie rozrywkowe, takie jak gry komputerowe. Czy rzeczywiście niewinna z pozoru gra nie może posłużyć do kompromitacji firmowego komputera zawierającego ważne dane?

Projektowanie interfejsów użytecznych
Rafał Podsiadły
Zagubiony pośród portali internetowych, między opcjami, przyciskami, szablonami stron, użytkownik jest bez szans w poszukiwaniu potrzebnej / interesującej go informacji.