Najnowszy numer Hakin9

Jest już dostępny nowy numer Hakin9 - oto przegląd artykułów w numerze:

» Narodziny procesu

Krzystof Rychlicki-Kicior

Pisząc aplikację – bez względu na system – często napotykamy na potrzebę implementacji utworzenia przez nią nowego procesu. W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie procesów do wybiórczego przydzielania użytkownikom uprawnień dla programów.

»Przegląd zagrożeń VoIP

Bartosz Kalinowski

Najbardziej zaniedbywanym problemem jest obecnie bezpieczeństwo połączeń VoIP. Szacuje się, że telefonia internetowa zawdzięcza swoją konkurencyjną cenę właśnie między innymi brakowi stosowania polityki bezpieczeństwa we wdrażaniu oraz eksploatowaniu takich systemów (np. w firmach). Świadomość zagrożenia jest tutaj niezwykle niska. Autor zaprezentuje słabości technologii VoIP , na jakie zagrożenia jest podatna i na jakie zagrożenia narażeni są użytkownicy VoIP.

»DLL Injection

Maciej Pakulski

Współczesne systemy operacyjne pozwalają uruchomić wiele procesów, z których część posiada wyższy priorytet niż inne oraz może korzystać z większej ilości zasobów komputera. Czy jesteśmy jednak pewni, że nie da się przejąć kontroli nad tymi procesami i wykorzystać ich w sposób niezamierzony?

»Uwaga! Intruz w systemie!

Łukasz Ciesielski

Czy zdarzyło Ci się, że pewnego razu, bez twojej inwencji, system sygnalizował wystąpienie błędu spowodowanego brakiem lub uszkodzeniem pewnych plików? A może dokumenty, które skrzętnie gromadziłeś na dysku twardym, nagle zniknęły, lub napisałeś program, który działał doskonale, a któregoś dnia po prostu przestał, po czym system wysyłał do Ciebie irytujące komunikaty o błędzie? Z pewnością każdemu przytrafiła się choćby jedna z powyższych sytuacji. Wniosek jest prosty – Twoje dane są atakowane!

»Szyfry wojny

Rafał Podsiadły

Między nami, a crackerami jest tylko szyfr i tylko on może zostać złamany gdy nasza informacja jest przesyłana przez internet. Autor przedstawi algorytmy szyfrowania danych, ich czas powstania i w jaki sposób są wykorzystywane w teraźniejszości

»Ochrona urządzeń mobilnych

Przemysław Żarnecki

Coraz więcej osób korzysta z telefonów i innych urządzeń mobilnych, wyposażonych w systemy operacyjne. Osoby te są w coraz większym stopniu zagrożone wirusami oraz różnego rodzaju atakami, które są doskonale znane użytkownikom komputerów stacjonarnych. Konieczne jest podniesienie świadomości większości użytkowników, aby nie szkodzili nie tylko sobie, lecz również każdemu, kto znajdzie się w pobliżu, lub po prostu na liście kontaktów. W artykule autor przedstawia mechanizmy bezpieczeństwa dwóch najpopularniejszych mobilnych systemów operacyjnych, jak również spostrzeżenia co do ich rzeczywistego bezpieczeństwa

»NAP na tak?

Paulina Januszkiewicz

NAP jest praktyczną metodą realizacji polityki zabezpieczeń na komputerach klienckich w firmie – do warstwy sieciowej włącznie. Technologia ta obsługuje nie tylko użytkowników wewnętrznych, ale także tych, którzy nawiązują połączenie ze środowiska zewnętrznego. Artykuł jest studium eksperymentalnym NAP, pokazuje dobre i złe strony tego rozwiązania.

Materiały na CD

CD1: Atomic mail huter; Atomic mailverifier; Atomic mail sender; GIF mail essentials; Odcinek 11 .XSS - metody zaawansowane

Realizacja: SIPLEX Studio