Hakin9 (39) - 07 & 08.2008, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy:
Sylwia Małecka
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący:
Robert Gontarski
robert.gontarski@software.com.pl
12 AVG Internet Security 8.0
Recenzja programu AVG Internet Security 8.0.
Pakiet przeznaczony do kompleksowego zabezpieczenia komputera.
Jego trzonem jest ceniony program antywirusowy AVG Anti-Virus
znany głównie ze swej bezpłatnej wersji.
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP Manager:
Robert Zadrożny
DTP:
Tomasz Kostro, Grzegorz Laskowski
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
13 Gdata Internet Security 2008
Recenzja programu Gdata Internet Security 2008.
Zaawansowany pakiet do kompleksowej ochrony pracy w Internecie.
W jego skład wchodzi oprócz programu AntiVirus 2008, osobisty
firewall, filtr spamu a także moduły ochrony rodzicielskiej i filtrowania
treści.
Wyróżnieni betatesterzy:
Rafał Lysik, Michał Składnikiewicz
Opracowanie CD:
Rafał Kwaśny
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
POCZĄTKI
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
14 Wirtualny pulpit Windows
MACIEJ PAKULSKI
Współczesne systemy operacyjne umożliwiają uruchomienie wielu
programów jednocześnie, co może powodować problem organizacji
okien na pulpicie. Rozwiązaniem tego problemu może być użycie
wirtualnych pulpitów, choć mechanizm ten może także tworzyć
podstawę do działania złośliwego oprogramowania.
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
ATAK
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
20 Niebezpieczne przegladarki
PRZEMYSŁAW ŻARNECKI
Przeglądarka internetowa jest jednym z najczęściej używanych
programów. Z tej racji bywa również jednym z najczęściej
atakowanych. Wiele osób nie zdaje sobie chyba do końca sprawy, jak
ważne jest dbanie o jej bezpieczeństwo. Tym bardziej, że przeglądarki
zawitały również do urządzeń mobilnych. Korzystamy z nich więc
niemalże wszędzie. W artykule autor postanowił zwrócić uwagę na
zagrożenia, jakie płyną z używania poszczególnych przeglądarek, jak
również z niewłaściwego z nich korzystania. Ku przestrodze.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
30 Hakowanie Gadu-Gadu
KONRAD ZUWAŁA
Gadu-Gadu to z pewnością najpopularniejszy w Polsce komunikator
internetowy. Niemal każdy z nas kiedyś się z nim zetknął, najczęściej
aby porozmawiać ze znajomymi. Jednak nawet tak popularna
aplikacja nie ustrzeże się błędów – czy możemy czuć się bezpieczni z
Gadu-Gadu?
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 7 wersjach językowych:
PL ES CZ EN
IT FR DE
38 Format GIF okiem hakera
MICHAŁ SKŁADNIKIEWICZ
Format GIF, oprócz podstawowej funkcjonalności oferowanej przez
wszystkie standardowe formaty graficzne, udostępnia również kilka
rozszerzeń umożliwiających stworzenie animacji czy też dodanie
komentarza do grafiki.
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4
HAKIN9
7-8/2008
SPIS TREŚCI
OBRONA
STAŁE
RUBRYKI
42 Konsola NSM i HeX LiveCD
GRZEGORZ BŁOŃSKI
Monitorowanie sieci i systemów informatycznych w niej działających
to bardzo ważna część pracy administratorów. Choć narzędzi do
monitorowania jest wiele, nie wszyscy znają konsolę NSM (Network
Security Monitoring), stworzoną na potrzeby dystrybucji HeX.
Grzegorz w swoim arytkule wyjaśnia co to jest NSM-Console oraz do
czego służy dystrybucja HeX.
6 W skrócie
Przedstawiamy garść najciekawszych
systemów informatycznych i nie tylko.
46 Zagrożenia wyścigowe
CEZARY G. CEREKWICKI
Czy w coraz bardziej skomputeryzowanych świecie, w którym informatyka
nie zawsze radzi sobie z trunymi do wykrycia błędami, możemy się czuć
bezpieczni? Cezary opisał jakie są błędy i podatności oraz co mogą
powodować. Wyjaśnia nieznane pojęcie heisenbug’a oraz czym są
sytuacje wyścigu.
10 Zawartość CD
Prezentujemy zawartość i sposób
działania najnowszej wersji naszej
sztandarowej dystrybucji
hakin9.live
.
68 Zestawienie
produktów Security
Walka między użytkownikiem a
wirusem wciąż trwa – na rynku jest
dużo programów antywirusowych,
pomiędzy którymi niezwykle trudno
wybrać ten odpowiedni.
50 Mobilna ochrona
MARCIN KLAMRA
Urządzenia mobilne zyskują coraz większą popularność. Trudno sobie
wyobrazić dziś firmę, w której pracownicy nie posiadają urządzeń
mobilnych, wyposażonych w bezprzewodowy interfejs sieciowy, pracujących
pod kontrolą systemu Windows Mobile. Problem w tym, by komunikację
tych urządzeń z siecią firmową uczynić bezpieczną.
72 Wywiad
Wywiad z Maciejem Rybackim,
58 Bezpieczne instytucje finansowe
GRZEGORZ PEŁECHATY
Wraz z rozwojem aplikacji webowych aspekt bezpieczeństwa stał się
zagadnieniem istotnym zarówno dla projektantów oprogramowania,
jak i dla użytkowników końcowych, którym z tego oprogramowania
przyjdzie korzystać. Oczywistym jest, że typowe portale internetowe mogą
lekko odstąpić od tej zasady i przedłożyć prostotę użytkowania nad
bezpieczeństwo, jednak w przypadku instytucji finansowych takich, jak
banki, proces autoryzacji tożsamości musi zapewniać maksymalny poziom
ochrony danych osobowych, informacji dotyczących stanu konta, historii
rachunku itp. Celem tego artykułu jest obiektywne spojrzenie na obecne
systemy informatyczne wcześniej wymienionych instytucji, pokazanie ich
słabych i mocnych stron oraz po części przedstawienie firm, które pracują
w domenie bezpieczeństwa internetowego i świadczą usługi z zakresu
wdrażania kompleksowych systemów zabezpieczeń.
76 Księgozbiór
Microsoft Windows – Podstawy
praktyczne oraz Analiza Ryzyka i
Ochrona Informacji w Systemach
Komputerowych.
78 Felieton
Ataki społecznosciowe
Patryk Krawaczyński
82 Zapowiedzi
następnym wydaniu magazynu hakin9
62 Przepełnienie bufora
ARTUR ŻARSKI
Często tworząc oprogramowanie zastanawiamy się nad jego
bezpieczeństwem, ale czy zawsze? Szczególnie wrażliwy na
bezpieczeństwo jest sam kod naszej aplikacji, dlatego warto zwrócić
uwagę na jedno z największych zagrożeń, jakie czyha na programistę
– przepełnienie bufora.
67 Klub Techniczny
Zagrożenie pochodzi z Internetu
Raport firmy Trend Micro na temat wirusów w 2007 roku i prognoza na
2008 rok.
7-8/2008 5
5
HAKIN9
5
HAKIN9
HAKIN9
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl