Hacking  
  Grudzień 15 2018 08:31:54  
 
Nawigacja
folder Portal
. Artykuły
. Download
. Forum
. Szukaj
. FAQ
. Regulamin
folder Hacking
. Gry Hakerskie
. Filmy
folder Delphi
. Kursy
. Faq
. Źródła
. Komponenty
. Artykuły
folderWebmaster
. JavaScripts
. Skrypty PHP
folderRóżne
. Kontakt
. Zlokalizuj ip
Aktualnie online
. Gości online: 9

. Użytkowników online: 0

. Łącznie użytkowników: 154,511
. Najnowszy użytkownik: Balcon
Ostatnie artykuły
. Metoda ataku symlin...
. Braifuck 4 fun
. Kaspersky Reset Trial
. Hakin9 12/2009
. Hakin9 11/2009
Nawigacja
Artykuły » Recenzje magazynu Hakin9 » Hakin9 11/2009
Hakin9 11/2009

Botnety

Spis treści

»Artykuły

  


»Linksys WRT120N

  


»TopSecret Next Generation 4.0

  


»Botnety – zmora lat ostatnich

   Wojna polega na wprowadzaniu w błąd. Jeśli możesz udawaj, że nie możesz; jeśli dasz znać, ze chcesz wykonać jakiś ruch, nie wykonuj go; jeśli jesteś blisko, udawaj, żeś daleko; jeśli wróg jest łasy na małe korzyści, zwabiaj go; jeśli w jego szeregach dostrzegasz zamieszanie, uderzaj; jeśli jego pozycja jest stabilna, umocnij i swoją; jeśli jest silny, unikaj go; jeśli jest cholerykiem, rozwścieczaj go; jeśli jest nieśmiały, spraw by nabrał pychy; jeśli jego wojska są skupione, rozprosz je. Uderzaj, gdy nie jest przygotowany; zjawiaj się tam, gdzie się tego nie spodziewa.


»Złodziej dancyh

   Sieci informatyczne spowodowały dynamiczny rozwój zdalnych technik atakowania ofiary przy wykorzystaniu oprogramowania oraz połączenia sieciowego. Doskonalenie tego rodzaju metod ataku odbywa się cały czas, co jest w stanie zauważyć przeciętny internauta czytający informacje o coraz to nowszych atakach na przeróżne systemy komputerowe na całym świecie. Czy w kontekście tych faktów należy lekceważyć próby ataków z wykorzystaniem socjotechniki i dostępu fizycznego do komputera?


»Omijanie uprawnień dostępu do plików

   Systemy Windows znane są z mocno rozbudowanego zarządzania dostępem do plików. Niniejszy artykuł ma na celu pokazanie jednej z ciekawszych metod uzyskiwania dostępu do plików, z pominięciem podstawowych mechanizmów zabezpieczeń, jakimi są listy Access Control List.


»Wykradanie informacji przez sieć firmy

   Nieuczciwy pracownik może wykorzystać szereg różnych metod by wyprowadzić poufną informację firmową. Postaram się przedstawić tutaj kilka z nich, wykorzystujących sieć firmową i o ile jest to w ogóle możliwe, sposoby ochrony.


»Ekstremalne środki ostrożności w sieciach publicznych

   Podłączenie przenośnego komputera do nieznanej, publicznej sieci komputerowej wiąże się z ogromnym ryzykiem. Wszystkie wykonywane operacje sieciowe mogą zostać przez kogoś podsłuchane, a nasze dane przechwycone. Zagrożenia mogą jednak zostać zminimalizowane poprzez zastosowanie kompleksowej strategii obronnej.


»Badanie podatności usług sieciowych na ataki

   Badanie podatności usług sieciowych na ataki Skanowanie sieci w celu znalezienia podatności uruchomionych usług pozwala zbadać odporność wykorzystywanych systemów komputerowych na wybrane rodzaje ataków. W celu zautomatyzowania procesu wyszukiwania luk bezpieczeństwa, konieczne jest zastosowanie profesjonalnych narzędzi takich jak aplikacja Nessus.


»Informatyka śledcza

   Informatyka śledcza jest gałęzią nauk sądowych, której celem jest dostarczanie cyfrowych środków dowodowych popełnionych przestępstw bądź nadużyć. Specjaliści zajmują się zbieraniem (często odzyskiwaniem), analizą, a ostatecznie prezentacją w formie specjalnego raportu zebranych danych z takich urządzeń jak dyski twarde, dyski przenośne, telefony komórkowe.


»Audyt a kontrola danych osobowych

   Kontrola danych osobowych najczęściej kojarzy się z kontrolą wykonywaną przez inspektorów Generalnego Inspektora Ochrony Danych Osobowych. Jest to tylko jedna z wielu możliwych rodzajów kontroli. Zwykle dotyczy ona zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych.


»FortiDB – zastosowanie w ochronie danych osobowych

  


»FortiAnalyzer w informatyce śledczej

  
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

06-04-2018 22:35
http://piciu1902.c
t8.pl/

29-03-2018 00:22
1.1. Гро
мад
ськ
а орг
ані
з&#1

24-03-2018 16:26
guest test post bbcode <a href="http://guestt
esttststs.com/"
Chytryhtml</a> http://guesttestts
tsts.com/ simple

24-03-2018 14:05
potawatomi casino <a href="https://onlin
ecasinoplay24.com&q
uot Chytryfree casino slots online</a> <a href=" https://onlinecasi
noplay24

23-03-2018 00:15
http://dkjshye7s63
2.com There are actually a number of particulars like that to take into consideration. That is a great point to deliver up. I offer the ideas above as common inspiration but clearl

Licznik
36,460,519 unikalne wizyty