webmaster webmastering webdesign

Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9

hakin9 7/2008 (39)

autor: Marcin Janas, ostatnia modyfikacja: 2008-08-05

szukaj: wirtualny pulpit wirtualny pulpit Gadu-Gadu Gadu-Gadu GIF GIF konsola NSM konsola NSM przepełnienie bufora przepełnienie bufora

hakin9

Na samym początku wakacyjnego wydanie magazynu hakin9 zamieszczono jak zawsze skrócone informacje ze Świata IT oraz recenzje programów AVG Internet Security 8.0 i Gdata Internet Security 2008.

Wirtualne pulpity to bardzo ciekawy i przydatny dodatek podczas codziennej pracy. W artykule zatytułowanym "Wirtualny pulpit Windows" pokazano jak stworzyć samemu taki mechanizm oraz jak łatwo wykorzystać go w sposób szkodliwy.

"Niebezpieczne przeglądarki internetowe" tym dość ciekawie zatytułowanym tekstem zwrócono naszą uwagę na niebezpieczeństwa jakie niesie ze sobą korzystanie z przeglądarki internetowej. Omówiono w nim kwestie bezpieczeństwa czterech najpopularniejszych i najczęściej wykorzystywanych przeglądarek internetowych.

Gadu-Gadu to najpopularniejszy w Polsce komunikator internetowy a jak pisze autor artykułu "Nie jest to aplikacje wolna od błędów...". Właśnie jeden z takich błędów, który może doprowadzić do wykonania dowolnego kodu na komputerze ofiary opisano w tym numerze.

"Format GIF okiem hakera" to część druga zamieszczonego w majowym numerze tekstu w którym opisano na co zwracać szczególną uwagę podczas pisania programów które korzystają z tego formatu oraz gdzie szukać błędów w innych aplikacjach. Ta część poświęcona będzie rozszerzeniom tego formatu takim jak animacja czy komentarze.

Dystrybucja HeX LiveCD a właściwie stworzona na jej potrzeby konsola NSM (Network Security Monitoring) to temat poruszany w dalszej części magazynu. Dowiemy się z niego czym właściwie jest oraz jak używać wspomnianej konsoli NSM.

Czy biorąc pod uwagę fakt, że żyjemy w coraz to bardziej skomputeryzowanych świecie możemy czuć się bezpieczni? Na takie i inne pytania stara się odpowiedzieć autor kolejnej publikacji "Zagrożenia wyścigowe". Czytając dowiemy się m.in. czym jest błąd typu sytuacja wyścigowa.

Posiadaczy urządzeń mobilnych działających pod kontrolą Windows Mobile zainteresuje na pewno jak zapewnić bezpieczną komunikacje pomiędzy takim urządzeniem a zasobami chronionej sieci firmowej. Jak tego dokonać zostało opisane w wakacyjnym numerze hakin9.

W dzisiejszych czasach prawie każdy z nas posiada konto w banku lub w innej instytucji finansowej która daje nam możliwość zarządzania nim przy pomocy komputera. Publikacja "Bezpieczne instytucje finansowe" to próba pokazania mocnych i słabych stron w zakresie bezpieczeństwa tytułowych instytucji.

Ostatni artykuł o którym chciałbym wspomnieć dotyczy jednego z największych zagrożeń jakie czyha na programistę czyli przepełnienie bufora. Czytając ten tekst dowiemy się na czym polegają tego rodzaju zagrożenia oraz jak się przed nimi bronić.

Marcin Janas

Osoby czytające tę publikację przeglądały również:

Chcesz zostać programistą?

Poznaj 6 kroków do efektywnej
nauki programowania!

 

valid XHTML
valid CSS
© 2004-2008 copyright by webmade.org