Hakin9 (36) - 2008 nr 04.pdf

(9510 KB) Pobierz
7306674 UNPDF
7306674.010.png
7306674.011.png
7306674.012.png
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
14 Norton 360
Wielomodułowe narzędzie do ochrony komputera przed szerokim
wachlarzem zagrożeń, takich jak: spyware, wirusy, rootkity, ataki typu
phishing. Zawiera także moduły: dwukierunkowego firewalla, ochrony
przed wyłudzaniem danych, uwierzytelniania witryn internetowych,
skanowania poczty elektronicznej oraz dodatkową usługę chroniącą
przed atakami zdalnymi.
Dyrektor wydawniczy: Sylwia Pogroszewska
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Robert Gontarski
robert.gontarski@software.com.pl
Kierownik produkcji: Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP Manager: Robert Zadrożny
Okładka: Agnieszka Marchocka
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska
pren@software.com.pl
15 Eset NOD32 Antivirus 3.0 Home
Opis najnowszej wersji dobrze znanego na rynku systemu
antywirusowego. Nod32 jest bardzo szybkim skanerem i co
najważniejsze nie obciążającym systemu komputera. Chroni przed
rożnego rodzaju wirusami, komponentami szpiegującymi (spyware),
reklamowymi (adware) oraz phisingiem.
Wyróżnieni betatesterzy:
Łukasz Witczak, Marcin Kulawinek
Opracowanie CD: Rafał Kwaśny
Druk: 101 Studio, Firma Tęgi
Nakład wersji polskiej 6 000 egz.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
POCZĄTKI
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
16 Niebezpieczny jPortal2
Artur pokazuje nam jak ominąć zabezpieczenia systemu jPortal2 oraz
przykładowe luki w tym portalu.
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
ATAK
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
20 Hakowanie WIFI
Grzegorz porusza ciekawe i popularne zagadnienie jakim jest WIFI. Opisał
jak wygląda atak na WEP oraz jak złamać WEP przy pomocy ataku PTW.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
24 Użytkownik kontra wirusy
90% szkodliwego oprogramowania trafia do naszego komputera,
ponieważ nie przestrzegamy zasad bezpiecznego jego użytkowania.
W artykule są przedstawione niektóre techniki ataków oraz miejsca, w
których ukrywają się trojany.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
30 Hakowanie Bluetooth
Do niedawna wielu z nas wydawało się, że ostatnim ogniwem mobilności
w przypadku telefonii są telefony komórkowe. Jednak w miarę odkrywania
nowych możliwości zastosowań tego typu sprzętu nie tylko do typowej
komunikacji głosowej, rozwinęły się technologie, w których komórka jest
tylko elementem łączącym ogniwa łańcucha komunikacyjnego, a sieć
GSM – jednym z dostępnych sposobów na przekazywanie informacji.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 7 wersjach językowych:
PL ES CZ EN
IT FR DE
36 Przejmowanie wiadomości Gadu-Gadu
Komunikatory internetowe są jednym z coraz częściej
wykorzystywanych sposobów komunikacji międzyludzkiej. Za ich
pomocą prowadzimy luźne pogawędki ze znajomymi, załatwiamy
sprawy zawodowe, a nawet wyznajemy uczucia drugiej osobie.
Czy jednak możemy być pewni tego, że nikt nie podsłuchuje naszej
rozmowy? O tym dowiemy się z tego artykułu.
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
7306674.013.png 7306674.001.png 7306674.002.png 7306674.003.png
SPIS TREŚCI
OBRONA
42 Programy antywirusowe od środka
Dziś programy antywirusowe nie są tym, czym były pierwotnie.
Oprócz wirusów komputerowych wykrywają całą gamę zagrożeń,
wliczając w to konie trojańskie, oprogramowanie szpiegujące, exploity,
phishing, a nawet spam. Choć zagrożenia bywają całkiem różne, do
ich badania wykorzystywane są podobne techniki. Z artykułu dowiesz
się jakie są techniki i algorytmy wykrywania zagrożeń stosowane w
programach antywirusowych.
STAŁE
RUBRYKI
6 W skrócie
Przedstawiamy garść
najciekawszych wiadomości ze
świata bezpieczeństwa systemów
informatycznych i nie tylko.
48 Odzyskiwanie danych
Utrata danych wiąże się często z dużymi stratami, nierzadko także
z finansowymi. Nie ma tu większego znaczenia, czy będzie to
przemyślany atak hakera, działanie wirusa lub trojana, przypadkowe
skasowanie przez użytkownika czy awaria systemu operacyjnego.
Utrata ważnego dokumentu to zawsze duży kłopot – zwłaszcza, jeśli
nie posiada się kopii zapasowych utraconych danych. Z artykułu
dowiesz się jak odzyskać cenne dane.
10 Zawartość CD
Prezentujemy zawartość i sposób
działania najnowszej wersji naszej
sztandarowej dystrybucji hakin9.live .
76 Księgozbiór
Recenzujemy książki Hacking
zdemaskowany – Bezpieczeństwo
sieci – sekrety i rozwiązania oraz
Microsoft /windows /sharePoint
Services 3.0 od środka
56 Bezpieczne a niebezpieczne aplikacje
Aplikacje i ich bezpieczeństwo to nie tylko i wyłącznie proces
ich tworzenia, to również modelowanie zagrożeń, projektowanie
rozwiązania oraz architektura. Wszystkie te czynniki składają się na
stworzenie bezpiecznej lub niebezpiecznej aplikacji. Przy tworzeniu
bezpiecznych programów należy zwrócić szczególną uwagę na
kilka istotnych czynników wpływających na ogólne bezpieczeństwo
rozwiązania. Cały tekst bazuje na przykładzie systemu Windows i
aplikacji pisanych na platformie . NET .
78 Felieton
Dla kogo biuletyn bezpieczeństwa.
Ostatecznym etapem każdego procesu
wykrywania luki w oprogramowaniu
jest wykorzystywanie uzyskanych
informacji w celu opublikowania biuletynu
bezpieczeństwa.
60 Robactwo w kodzie
Zastanawiałeś się kiedyś, czy kod, który napisałeś, jest nieskazitelnie
czysty? Czy możesz użyć go na własnej stronie bez obawy, że ktoś
wykryje lukę i zaatakuje system? Bałeś się , że sprzedasz klientowi
skrypt, a jakaś osoba włamie się na stronę? Przeczytaj ten artykuł,
aby ustrzec się przed najbardziej popularnymi błędami w pisaniu
aplikacji internetowych w PHP i MySQL. Autor opisał podstawowe luki
w zabezpieczeniach aplikacji webowych oraz metody obrony przed
atakami hakerów.
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
BEZPIECZNA FIRMA
66 Ochrona informacji biznesowych
Spośród wszystkich tajemnic prawnie chronionych najbardziej
powszechny charakter w życiu gospodarczym ma tajemnica
przedsiębiorstwa, gdyż dotyczy to wszystkich przedsiębiorców.
Instytucja tajemnicy przedsiębiorstwa służy ochronie zasobów
niematerialnych firmy. Przepisy prawa nie określają, jak należy
chronić aktywa informacyjne, pozostawiając w tym zakresie pełną
swobodę przedsiębiorcom co do metod i sposobów ich ochrony. Z
artykułu dowiesz się jak zapewnić ochronę informacjom biznesowym
oraz jak zastosować najlepsze praktyki i standardy ochrony.
7306674.004.png 7306674.005.png 7306674.006.png 7306674.007.png 7306674.008.png 7306674.009.png
Zgłoś jeśli naruszono regulamin