Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9
autor: Marcin Janas, ostatnia modyfikacja: 2008-06-16
Numerze 06/2008 hakin9 rozpoczyna garść informacji ze świata bezpieczeństwa systemów informatycznych. Następną rubrykę przeznaczoną dla początkujących wypełnia tekst Sławomira Orłowskiego pt. "Test CAPTCHA". Wyjaśniono w nim czym jest wspomniany w tytule test oraz jak z poziomu kodu C# wygenerować obrazki niezbędne do jego przeprowadzenia.
Następnie przychodzi pora na temat numeru czyli "Hakowanie QuickTime'a". Przedstawiono w nim jak wykorzystać lukę związaną z przepełnieniem bufora w aplikacjach Apple korzystających z programu QuickTime.
Programistę piszącego aplikacje która ma ukryć algorytm do szyfrowania i generowania kluczy przed osobami nieuprawnionymi zainteresuje na pewno artykuł "Kod w Delphi - zmora crackera". Opisano w nim technikę SMC oraz asembler wbudowany w Delphi, dzięki któremu będziemy mogli napisać samomodyfikujący się kod.
Osoby które mają urządzenia określane mianem drukarek wielofunkcyjnych (MFP - Multi Function Printer) powinny zainteresować się kolejną publikacją. Opisano w niej zagrożenia jakie płyną z posiadania takiego urządzenia oraz jak minimalizować ryzyko wycieku danych z MFP.
Kolejnym zagrożeniem z jakim musi zmierzyć się osoba posiadająca komputer są "Rootkity ACPI". Czym jest ACPI, jak działają rootkity ukrywane w BIOS'ie oraz jak się bronić przed zagrożeniami tego typu dowiemy się czytając kolejny artykuł zamieszczony w tym numerze hakin9.
Każdy z nas otrzymał choć raz w życiu niechcianą pocztę. Jeśli chcesz dowiedzieć się jakimi technikami posługują się spamerzy, co robią i co grozi zwykłemu użytkownikowi przeczytaj tekst "Techniki spamowania".
Autor publikacji zatytułowanej "Analiza systemu SNORT" przygląda się bliżej jak zmienia się wydajność tytułowego systemu wykrywania włamań w zależności od wersji, liczby i rodzaju stosowanych reguł. Wyniki przedstawione są w formie czytelnych wykresów.
Osoby który choć raz straciły cenne dane ze swojego komputera wiedzą jak ważne jest tworzenie kopii bezpieczeństwa. "Continuous Data Protection" to tytuł tekstu w którym przedstawiono obecnie stosowane mechanizmy ochrony danych.
W części poświęconej obronie przeczytamy także jak stworzyć kopię zapasową płyty DVD oraz jak dokonać konwersji materiałów audio i wideo na inny format. Prócz tego dowiemy się również jak dodać napisy do materiału filmowego.
Pod koniec numeru przeczytać możemy o słabych punktach dzisiejszych zabezpieczeń systemowych, co to jest total network knowledge oraz jak wygląda spojrzenie śledcze na incydenty. Wszystko to w publikacji "Monitoring zabezpieczeń".
Marcin Janas
szukaj: test CAPTCHA SMC MFP rootkity ACPI SNORT CDP
Osoby czytające tę publikację przeglądały również:
© 2004-2008 copyright by webmade.org