webmaster webmastering webdesign

Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9

hakin9 3/2008 (35)

autor: Marcin Janas, ostatnia modyfikacja: 2008-03-11

szukaj: hakin9 hakin9  TOR TOR  BMP BMP  CCA CCA  GRID GRID  EnCase Enterprise EnCase Enterprise  JEE JEE

hakin9

Marcowy hakin9 rozpoczyna artykuł "Routing cebulowy". Dowiemy się z niego jak zapewnić sobie anonimowość podczas korzystania z Internetu. Wspomnianą anonimowość osiągnięto przy pomocy zestawu pośredników służących do tzw. trasowania cebulowego w skrócie TOR.

Tematem numeru jest "Hakowanie Visty". W artykule opisano jak wykorzystać błąd występujący w plikach .ani (animowanych kursorów) do przepełnienie bufora, które z kolei umożliwi wykonać dowolny shellcode na komputerze ofiary.

W publikacji zatytułowanej "Podsłuch elektromagnetyczny" opisano w jaki sposób zbudować urządzenie dzięki któremu możliwy będzie przechwyt informacji które "ulatniają się" podczas działania każdego komputera. Próba przeprowadzona przez autora nie dają jednoznacznej odpowiedzi czy taki podsłuch jest możliwi ale zwraca uwagę na kolejne zagrożenie które z pewnością zmniejsza bezpieczeństwo naszych danych.

Z kolejnego artykułu dowiemy się jak zbudowany jest plik BMP oraz na co uważać implementując obsługę tego formatu w swoim programie. Zaprezentowano także błędy w aplikacjach korzystających z tego formatu.

Wirtualna klawiatura to jeden ze sposobów który miał przeciwdziałać wykradaniu haseł. W publikacji "Atak na wirtualną klawiaturę" zaprezentowano jak w łatwy sposób samemu napisać program w C# który będzie odczytywał wybrane znaki podczas wprowadzania hasła na takiej klawiaturze.

W następnym artykule "Architektura CCA, czyli GRID prosto i przyjemnie" opisano dość obszernie jak działają systemy rozproszone i do czego są wykorzystywane.

"Informatyka śledcza jako element reakcji na incydent" to dość tajemniczo brzmiący tytuł a jego autor wprowadza nas w tematykę informatyki śledczej. Czytając go dowiemy się m.in. czym jest dowód elektroniczny oraz co kryje się pod nazwą EnCase Enterprise.

Kolejna publikacja to wstęp do zagadnień związanych z wykorzystaniem pomiaru entropii danych w inżynierii wstecznej. Zapoznamy się z wykresami entropii a zamieszczony przez autora kod umożliwi nas samemu stworzenie takich wykresów.

Jeden z ostatnich artykułów porusza temat bezpieczeństwa w aplikacjach komercyjnych pisanych w Javie. Autor opisuje czym jest JEE (Java Enterprise Edition) i prezentuje często popełniane błędy w aplikacjach pisanych z wykorzystaniem tej technologii.

Na koniec opisano jak zapewnić bezpieczeństwo danym osobowym, które przetwarza się w systemie informatycznych. Prócz wyjaśnienia pojęć związanych z tym tematem zaprezentowano przykładowe nieprawidłowości oraz wymaganie jakie powinien spełniać taki system.

Marcin Janas

Osoby czytające tę publikację przeglądały również:

Chcesz zostać programistą?

Poznaj 6 kroków do efektywnej
nauki programowania!

 

valid XHTML
valid CSS
© 2004-2008 copyright by webmade.org