hakin9.10.2008.pl.pdf

(11005 KB) Pobierz
25228542 UNPDF
25228542.013.png
25228542.014.png
25228542.015.png
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy: Sylwia Małecka
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Robert Gontarski
robert.gontarski@software.com.pl
12 Koniec walki z wiatrakami
TOMASZ PRZYBYLSKI
W artykule Tomasz Przybyslki opisuje, co ma do zaoferowania platforma
firmy Fortinet - FortiMail Secure Messaging Platform, wyposażona m.in. w
tryb transparentny i filtrująca dwukierunkowo.
Kierownik produkcji: Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP: Monika Grotkowska
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Prenumerata: Marzena Dmowska
pren@software.com.pl
POCZĄTKI
Wyróżnieni betatesterzy:
Łukasz Przyjemski, Krzysztof Piecuch
Opracowanie CD: Rafał Kwaśny
18 Narodziny procesu
KRZYSZTOF RYCHLICKI – KICIOR
Pisząc aplikację – bez względu na system – często napotykamy
na potrzebę implementacji utworzenia przez nią nowego procesu.
W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla
bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie
procesów do wybiórczego przydzielania użytkownikom uprawnień dla
programów.
Druk: 101 Studio, Firma Tęgi
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
ATAK
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
22 Przegląd zagrożeń VoIP
BARTOSZ KALINOWSKI
Najbardziej zaniedbywanym problemem jest obecnie bezpieczeństwo
połączeń VoIP. Szacuje się, że telefonia internetowa zawdzięcza swoją
konkurencyjną cenę właśnie między innymi brakowi stosowania
polityki bezpieczeństwa we wdrażaniu oraz eksploatowaniu takich
systemów (np. w firmach). Świadomość zagrożenia jest tutaj
niezwykle niska. Autor zaprezentuje słabości technologii VoIP , na
jakie zagrożenia jest podatna i na jakie zagrożenia narażeni są
użytkownicy VoIP.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
32 DLL Injection
MACIEJ PAKULSKI
Współczesne systemy operacyjne pozwalają uruchomić wiele procesów,
z których część posiada wyższy priorytet niż inne oraz może korzystać
z większej ilości zasobów komputera. Czy jesteśmy jednak pewni, że nie
da się przejąć kontroli nad tymi procesami i wykorzystać ich w sposób
niezamierzony?
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
40 Uwaga! Intruz w systemie!
ŁUKASZ CIESIELSKI
Czy zdarzyło Ci się, że pewnego razu, bez twojej inwencji, system
sygnalizował wystąpienie błędu spowodowanego brakiem lub
uszkodzeniem pewnych plików? A może dokumenty, które skrzętnie
gromadziłeś na dysku twardym, nagle zniknęły, lub napisałeś
program, który działał doskonale, a któregoś dnia po prostu przestał,
po czym system wysyłał do Ciebie irytujące komunikaty o błędzie?
Z pewnością każdemu przytrafiła się choćby jedna z powyższych
sytuacji. Wniosek jest prosty – Twoje dane są atakowane!
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 5 wersjach językowych:
PL ES EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
48 Szyfry wojny
RAFAŁ PODSIADŁY
Między nami, a crackerami jest tylko szyfr i tylko on może zostać
złamany gdy nasza informacja jest przesyłana przez internet. Autor
przedstawialgorytmy szyfrowania danych, ich czas powstania i w jaki
sposób są wykorzystywane w teraźniejszości
4 HAKIN9 10/2008
25228542.016.png 25228542.001.png 25228542.002.png 25228542.003.png 25228542.004.png 25228542.005.png 25228542.006.png
SPIS TREŚCI
OBRONA
STAŁE
RUBRYKI
60 Ochrona urządzeń mobilnych
PRZEMYSŁAW ŻARNECKI
Coraz więcej osób korzysta z telefonów i innych urządzeń mobilnych,
wyposażonych w systemy operacyjne. Osoby te są w coraz większym stopniu
zagrożone wirusami oraz różnego rodzaju atakami, które są doskonale
znane użytkownikom komputerów stacjonarnych. Konieczne jest podniesienie
świadomości większości użytkowników, aby nie szkodzili nie tylko sobie,
lecz również każdemu, kto znajdzie się w pobliżu, lub po prostu na liście
kontaktów. W artykule autor przedstawia mechanizmy bezpieczeństwa
dwóch najpopularniejszych mobilnych systemów operacyjnych, jak również
spostrzeżenia co do ich rzeczywistego bezpieczeństwa.
6 W skrócie
Przedstawiamy garść najciekawszych
systemów informatycznych i nie tylko.
10 Zawartość CD
Prezentujemy zawartość i sposób
działania najnowszej wersji naszej
sztandarowej dystrybucji hakin9.live.
BEZPIECZNA FIRMA
76 Wywiad
tytułem: Na fali zmian przeprowadziły
Anna Czerwińska i Katarzyna
Juszczyńska
68 NAP na tak?
PAULINA JANUSZKIEWICZ
NAP jest praktyczną metodą realizacji polityki zabezpieczeń na komputerach
klienckich w firmie – do warstwy sieciowej włącznie. Technologia ta
obsługuje nie tylko użytkowników wewnętrznych, ale także tych, którzy
nawiązują połączenie ze środowiska zewnętrznego. Artykuł jest studium
eksperymentalnym NAP, pokazuje dobre i złe strony tego rozwiązania.
78 Felieton
Ataki kombinowane
Patryk Krawaczyński
Tak, jak w grach wojennych
wykorzystuje się różne rodzaje
jednostek atakujących, tak na
polu internetowej walki zaczynają
dominować mechanizmy posiadające
operacyjnych.
KLUB TECHNICZNY
74 Worry-Free™ Business Security
Bezpieczeństwo, inteligentne działanie i prosta obsługa. Artykuł napisany przez
pracownika firmy Trend Micro.
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9
10/2008
HAKIN9 5
5
HAKIN9
25228542.007.png 25228542.008.png 25228542.009.png 25228542.010.png 25228542.011.png 25228542.012.png
Zgłoś jeśli naruszono regulamin