h9_54_2009_12_PL.pdf

(6000 KB) Pobierz
291190483 UNPDF
291190483.010.png
291190483.011.png 291190483.012.png
291190483.013.png
SPIS TREŚCI
jest wydawany przez Software Press Sp. z o.o. SK
NARZĘDZIA
Prezes wydawnictwa: Paweł Marciniak
Redaktor naczelny: Katarzyna Dębek
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Tomasz Przybylski
12 Panda AntiVirus for Netbooks
13 Router WRT610N
Kierownik produkcji: Andrzej Kuca
andrzej.kuca@software.com.pl
Dział produkcji kolportażu: Alina Stebakow
alina.stebakow@software.com.pl
DTP: Tomasz Kostro
ATAK
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Obsługa prenumeraty: EuroPress Polska
software@europress.pl
14 Tęczowe tablice – przyśpiesz atak
brute force
SEBASTIAN CZARNOTA
Tęczowe tablice pozwalają przyspieszyć ataki brute-force,
eliminując potrzebę wykonywania w każdym kolejnym
ataku tych samych obliczeń poprzez zapamiętani części
kluczowych danych. Tablice znalezione w Internecie bywają
jednak niekompletne lub płatne, dlatego zobaczmy jak zrobić
je samemu!
Wyróżnieni betatesterzy:
Krzysztof Piecuch,
Maksymilian Arciemowicz
Opracowanie CD: Rafał Kwaśny
Druk: ArtDruk www.artdruk.com
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
24 Płatnicze karty pre-paid – analiza
zagrożeń
RADOSŁAW MATUSIAK
Karty płatnicze pre-paid stanowią alternatywę dla typowych
kart płatniczych. Nie są one przypisane do żadnego konta
bankowego, a zatem posiadacz karty nie ponosi żadnych
kosztów związanych z prowadzeniem rachunku. Karty
pre-paid są kartami na okaziciela, co oznacza że można
ją przekazać dowolnej osobie. Radosław opisuje w swoim
artykule jakie zagrożenie płyną z ich stosowania oraz w jaki
sposób przestępcy wykorzystują karty przedpłatowe.
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
28 Niebezpieczne aktualizacje!
WOJCIECH SMOL
Aktualizacje dostępne dla oprogramowania mogą być
groźniejsze od najnowszych wirusów. Należy sprawdzić
więc zawczasu, co grozi systemowi podczas wykonywania
rutynowych procedur aktualizacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
36 Ataki i ochrona – słabości
oprogramowania
SYLWESTER ZDANOWSKI
We wszystkich systemach operacyjnych znajdują się luki
bezpieczeństwa. Kiedy jedna jest łatana, odkrywana jest
następna lub sama łata tworzy kolejny problem. Dobrze jest
przyjrzeć się nie tylko zasadom bezpieczeństwa, ale spojrzeć
na nie znając miejsca wykrywanych luk.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN FR DE
OBRONA
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
42 Bezpieczne programowanie w PHP
MARCIN ULIKOWSKI
Języki programowania nie są ze swojej natury niebezpieczne.
To projektanci konkretnych systemów popełniają
4 HAKIN9
12/2009
291190483.001.png 291190483.002.png 291190483.003.png 291190483.004.png
SPIS TREŚCI
niebezpieczne błędy. Najczęściej w sytuacji, gdy najważniejsza jest
funkcjonalność oraz czas ukończenia aplikacji, natomiast bezpieczeństwo
pozostaje na szarym końcu listy priorytetów. Konsekwencją takiego
podejścia prędzej czy później będzie udane włamanie, często połączone z
utratą danych.
STAŁE
RUBRYKI
50 Odzyskiwanie danych z pliku wymiany
TOMASZ ŁAPAJ
W artykule zostały przedstawione dwie podstawowe techniki analizy
zawartości pliku wymiany, skopiowanego z sytemu Windows XP.
Przedstawiono, jak za pomocą skalpela wydobyć zapisane tam pliki oraz
możliwości, jakie daje nam wyszukiwanie słów kluczowych przy użyciu
edytora szesnastkowego Bless.
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
• Linuksowy botnet,
• Myszka Mollis,
• Linux jest przeładowany,
• Wyciek w DuPont.
56 ASP.NET a system użytkowników
KRZYSZTOF RYCHLICKI-KICIOR
System użytkowników to podstawowy element niemal każdego większego
serwisu internetowego. W ASP.NET stworzenie i rozbudowa takiego systemu
są prostsze, niż mogłoby się wydawać!
10 Zawartość CD
PRAKTYKA
• Mks_vir,
• SOPHOS ComputerSecurity,
• Kaspersky Mobile Security for
Symbian,
• OSWA-Assistant – Organizational,
Systems Wireless Auditor Assistant.
62 Jak chronić naszą bio-prywatność?
JERZY CICHOWICZ
Nieznane zazwyczaj rodzi nasze obawy, a szczególnie gdy jest to złożona
technologia. Codziennie stykamy się z biometrią, a dysponujemy jedynie
stereotypami zaczerpniętymi z sensacyjnych książek i filmów. Jak zatem
odróżnić fikcję od prawdy i czy strach przed zastosowaniami biometrii jest
jedynie przejawem ignorancji? Czy nasza bio-prywatność może zostać
zagrożona i jak te zagrożenia w porę rozpoznać?
78 Felieton
Cyberprzestępstwo w społeczeństwie
informacyjnym.
Patryk Krawaczyński
BEZPIECZNA FIRMA
82 Zajawka
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
70 Odbudowa macierzy RAID
PRZEMYSŁAW KREJZA
Prowadzenie dochodzeń w różnych środowiskach informatycznych
prowadzi często do konieczności zabezpieczania i przetwarzania
informacji pochodzących ze skomplikowanych systemów informatycznych.
W sprawach, w których konieczna jest analiza danych zapisanych w
serwerach, zdarza się, że niezbędne jest fizyczne zabezpieczenie dysków
pracujących w ramach rozmaitych macierzy RAID. Niezbędna w takich
wypadkach może być umiejętność złożenia takich macierzy dyskowych z
odrębnie zabezpieczonych dysków fizycznych w warunkach laboratoryjnych.
WYPOWIEDŹ
EKSPERCKA
77 Prawidłowe reakcje
HUBERT KACZOROWSKI
Kierownik Działu Bezpieczeństwa ELKART Systemy Kart Elektronicznych Sp. z o.o.
12/2009
HAKIN9
5
291190483.005.png 291190483.006.png 291190483.007.png 291190483.008.png 291190483.009.png
Zgłoś jeśli naruszono regulamin