Hakin9 (45) 2009 nr 02.pdf
(
10618 KB
)
Pobierz
58881981 UNPDF
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor wydawniczy:
Sylwia Małecka
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP:
Grzegorz Laskowski
Nadruk CD:
Monika Grotkowska
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Wyróżnieni betatesterzy:
Rafał Lysik, Marcin Piotr Pawłowski
Opracowanie CD:
Rafał Kwaśny
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
NARZĘDZIA
Uszkodzone podczas wysyłki płyty wymienia redakcja.
12 Strażnik Ucznia
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
13 Panda Internet Security
Do tworzenia wykresów i diagramów wykorzystano
program firmy
POCZĄTKI
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
14 Centrum danych
DOMINIK NOWACKI
Artykuł omawiający tematykę Data Center. Autor skupił swoją uwagę
na terminach serwerów dedykowanych i kolokacji oraz co to jest
centrum danych i w jaki sposób go wybrać.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
ATAK
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
18 Atak na VPN
RAFAŁ PODSIADŁY
Czy wirtualne sieci prywatne są bezpieczne? Jesteśmy na wojnie,
gdzie hakerzy i administratorzy prowadzą ciągły bój o bycie
najlepszym. Czasem nie widać różnicy w ich umiejętnościach,
niekiedy zaś poziom wiedzy przedstawicieli tych grup dzielą lata
świetlne.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
26 Nvidia CUDA – hakowanie MD5
KONRAD ZUWAŁA
Konrad w swoim artykule pokaże jak szybko i skutecznie złamać sumy
MD5 oraz jak programować z Nvidia CUDA.
4
HAKIN9
2/2009
SPIS TREŚCI
34 Hakowanie drukarek sieciowych
WOJCIECH SMOL
Drukarki sieciowe to w większości organizacji najsłabszy punkt w
systemie bezpieczeństwa informatycznego. Dzieje się tak po części z winy
producentów oraz po części w wyniku zaniedbań administratorów. Czy
Twoje urządzenia sieciowe są odporne na opisane poniżej ataki?
STAŁE
RUBRYKI
40 Zatruwanie systemu nazw
GRZEGORZ RYSZARD NIEWISIEWICZ
Towarzyszy nam za każdym razem, gdy korzystamy z Internetu. Rzadko
zauważamy jego obecność. Zazwyczaj jego działanie nie jest dla nas
bezpośrednio widoczne. System nazw, bo o nim mowa, jest niezbędny do
podróżowania po Sieci. Warto zastanowić się nad bezpieczeństwem tych
podróży.
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
· Niebezpieczne kodeki
· Luki w Openoffice.org
· WPA prawie złamane
OBRONA
10 Zawartość CD
Prezentujemy programy:
44 Dostęp do apletów Java
ARTUR KOZUBSKI
Zabezpieczenie apletów Java przed dekompilacją nie polega tylko na ochronie
samego kodu apletu za pomocą obfuskatorów i innego rodzaju ingerencji
w generowany kod bajtowy, ale także na sposobach zapobieżenia uzyskaniu
dostępu do tego kodu, czyli do samego pliku apletu (CLASS czy całego
archiwum klas – JAR).
· O&O Defrag 11,
· Panda Internet Security 2009,
· Paragon Drive Backup 9.
76 Księgozbiór
PHP i MySQL. Tworzenie aplikacji WWW
56 Ochrona Data Center
MARCIN KLESSA
Z artykułu dowiesz się jakie są zagrożenia dla informacji znajdujących się
w centrach danych. Poznasz politykę oraz metody ochrony tych danych na
różnych poziomach.
78 Felieton
Etyka zawodowa
Patryk Krawaczyński
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9.
64 Ochrona komórek i palmtopów
PRZEMYSŁAW ŻARNECKI
Nowoczesny telefon coraz bardziej upodabnia się do palmtopa i na odwrót.
W wielu przypadkach palmtop różni się od telefonu brakiem jedynie funkcji
GSM i 3G, a telefon od palmtopa – np. brakiem sieci bezprzewodowej.
72 Javascript Zaciemnienie cz. I
DAVID MACIEJAK
Obecnie celem ataków często stają się przeglądarki lub narzędzia takie jak
Adobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiarem
wykorzystania słabych punktów w ich kodzie lub błędów w dodatkowych
programach, takich jak technologie ActiveX czy też mechanizmy wtyczek Flash.
2/2009 5
HAKIN9
5
HAKIN9
Plik z chomika:
patent8
Inne pliki z tego folderu:
Hakin9 (54) 2009 nr 12.pdf
(31145 KB)
Hakin9 (53) 2009 nr 11.PDF
(31883 KB)
Hakin9 (52) 2009 nr 10.pdf
(37719 KB)
Hakin9 (51) 2009 nr 09.pdf
(41963 KB)
Hakin9 (50) 2009 nr 07-08.pdf
(7770 KB)
Inne foldery tego chomika:
2010
Zgłoś jeśli
naruszono regulamin