webmaster webmastering webdesign

Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9

hakin9 6/2008 (38)

autor: Marcin Janas, ostatnia modyfikacja: 2008-06-16

szukaj: test CAPTCHA test CAPTCHA SMC SMC MFP MFP rootkity ACPI rootkity ACPI SNORT SNORT CDP CDP

hakin9

Numerze 06/2008 hakin9 rozpoczyna garść informacji ze świata bezpieczeństwa systemów informatycznych. Następną rubrykę przeznaczoną dla początkujących wypełnia tekst Sławomira Orłowskiego pt. "Test CAPTCHA". Wyjaśniono w nim czym jest wspomniany w tytule test oraz jak z poziomu kodu C# wygenerować obrazki niezbędne do jego przeprowadzenia.

Następnie przychodzi pora na temat numeru czyli "Hakowanie QuickTime'a". Przedstawiono w nim jak wykorzystać lukę związaną z przepełnieniem bufora w aplikacjach Apple korzystających z programu QuickTime.

Programistę piszącego aplikacje która ma ukryć algorytm do szyfrowania i generowania kluczy przed osobami nieuprawnionymi zainteresuje na pewno artykuł "Kod w Delphi - zmora crackera". Opisano w nim technikę SMC oraz asembler wbudowany w Delphi, dzięki któremu będziemy mogli napisać samomodyfikujący się kod.

Osoby które mają urządzenia określane mianem drukarek wielofunkcyjnych (MFP - Multi Function Printer) powinny zainteresować się kolejną publikacją. Opisano w niej zagrożenia jakie płyną z posiadania takiego urządzenia oraz jak minimalizować ryzyko wycieku danych z MFP.

Kolejnym zagrożeniem z jakim musi zmierzyć się osoba posiadająca komputer są "Rootkity ACPI". Czym jest ACPI, jak działają rootkity ukrywane w BIOS'ie oraz jak się bronić przed zagrożeniami tego typu dowiemy się czytając kolejny artykuł zamieszczony w tym numerze hakin9.

Każdy z nas otrzymał choć raz w życiu niechcianą pocztę. Jeśli chcesz dowiedzieć się jakimi technikami posługują się spamerzy, co robią i co grozi zwykłemu użytkownikowi przeczytaj tekst "Techniki spamowania".

Autor publikacji zatytułowanej "Analiza systemu SNORT" przygląda się bliżej jak zmienia się wydajność tytułowego systemu wykrywania włamań w zależności od wersji, liczby i rodzaju stosowanych reguł. Wyniki przedstawione są w formie czytelnych wykresów.

Osoby który choć raz straciły cenne dane ze swojego komputera wiedzą jak ważne jest tworzenie kopii bezpieczeństwa. "Continuous Data Protection" to tytuł tekstu w którym przedstawiono obecnie stosowane mechanizmy ochrony danych.

W części poświęconej obronie przeczytamy także jak stworzyć kopię zapasową płyty DVD oraz jak dokonać konwersji materiałów audio i wideo na inny format. Prócz tego dowiemy się również jak dodać napisy do materiału filmowego.

Pod koniec numeru przeczytać możemy o słabych punktach dzisiejszych zabezpieczeń systemowych, co to jest total network knowledge oraz jak wygląda spojrzenie śledcze na incydenty. Wszystko to w publikacji "Monitoring zabezpieczeń".

Marcin Janas

Osoby czytające tę publikację przeglądały również:

Chcesz zostać programistą?

Poznaj 6 kroków do efektywnej
nauki programowania!

 

valid XHTML
valid CSS
© 2004-2008 copyright by webmade.org