Hacking  
  Grudzień 15 2018 09:04:43  
 
Nawigacja
folder Portal
. Artykuły
. Download
. Forum
. Szukaj
. FAQ
. Regulamin
folder Hacking
. Gry Hakerskie
. Filmy
folder Delphi
. Kursy
. Faq
. Źródła
. Komponenty
. Artykuły
folderWebmaster
. JavaScripts
. Skrypty PHP
folderRóżne
. Kontakt
. Zlokalizuj ip
Aktualnie online
. Gości online: 10

. Użytkowników online: 0

. Łącznie użytkowników: 154,511
. Najnowszy użytkownik: Balcon
Ostatnie artykuły
. Metoda ataku symlin...
. Braifuck 4 fun
. Kaspersky Reset Trial
. Hakin9 12/2009
. Hakin9 11/2009
Nawigacja
Artykuły » Recenzje magazynu Hakin9 » Hakin9 12/2009
Hakin9 12/2009

Tęczowe tablice

Spis treści




»Tęczowe tablice – przyśpiesz atak

   Tęczowe tablice pozwalają przyspieszyć ataki brute-force, eliminując potrzebę wykonywania w każdym kolejnym ataku tych samych obliczeń poprzez zapamiętani części kluczowych danych. Tablice znalezione w Internecie bywają jednak niekompletne lub płatne, dlatego zobaczmy jak zrobić je samemu!


»Płatnicze karty pre-paid – analiza zagrożeń

   Karty płatnicze pre-paid stanowią alternatywę dla typowych kart płatniczych. Nie są one przypisane do żadnego konta bankowego, a zatem posiadacz karty nie ponosi żadnych kosztów związanych z prowadzeniem rachunku. Karty pre-paid są kartami na okaziciela, co oznacza że można ją przekazać dowolnej osobie. Radosław opisuje w swoim artykule jakie zagrożenie płyną z ich stosowania oraz w jaki sposób przestępcy wykorzystują karty przedpłatowe.


»Niebezpieczne aktualizacje!

   Aktualizacje dostępne dla oprogramowania mogą być groźniejsze od najnowszych wirusów. Należy sprawdzić więc zawczasu, co grozi systemowi podczas wykonywania rutynowych procedur aktualizacyjnych.


»Ataki i ochrona – słabości oprogramowania

   We wszystkich systemach operacyjnych znajdują się luki bezpieczeństwa. Kiedy jedna jest łatana, odkrywana jest następna lub sama łata tworzy kolejny problem. Dobrze jest przyjrzeć się nie tylko zasadom bezpieczeństwa, ale spojrzeć na nie znając miejsca wykrywanych luk.


»Bezpieczne programowanie w PHP

   Języki programowania nie są ze swojej natury niebezpieczne. To projektanci konkretnych systemów popełniają niebezpieczne błędy. Najczęściej w sytuacji, gdy najważniejsza jest funkcjonalność oraz czas ukończenia aplikacji, natomiast bezpieczeństwo pozostaje na szarym końcu listy priorytetów. Konsekwencją takiego podejścia prędzej czy później będzie udane włamanie, często połączone z utratą danych.


»Odzyskiwanie danych z pliku wymiany

   BW artykule zostały przedstawione dwie podstawowe techniki analizy zawartości pliku wymiany, skopiowanego z sytemu Windows XP. Przedstawiono, jak za pomocą skalpela wydobyć zapisane tam pliki oraz możliwości, jakie daje nam wyszukiwanie słów kluczowych przy użyciu edytora szesnastkowego Bless.


»ASP.NET a system użytkowników

   System użytkowników to podstawowy element niemal każdego większego serwisu internetowego. W ASP.NET stworzenie i rozbudowa takiego systemu są prostsze, niż mogłoby się wydawać!


»Jak chronić naszą bio-prywatność?

   Nieznane zazwyczaj rodzi nasze obawy, a szczególnie gdy jest to złożona technologia. Codziennie stykamy się z biometrią, a dysponujemy jedynie stereotypami zaczerpniętymi z sensacyjnych książek i filmów. Jak zatem odróżnić fikcję od prawdy i czy strach przed zastosowaniami biometrii jest jedynie przejawem ignorancji? Czy nasza bio-prywatność może zostać zagrożona i jak te zagrożenia w porę rozpoznać?


»Odbudowa macierzy RAID

   Prowadzenie dochodzeń w różnych środowiskach informatycznych prowadzi często do konieczności zabezpieczania i przetwarzania informacji pochodzących ze skomplikowanych systemów informatycznych. W sprawach, w których konieczna jest analiza danych zapisanych w serwerach, zdarza się, że niezbędne jest fizyczne zabezpieczenie dysków pracujących w ramach rozmaitych macierzy RAID. Niezbędna w takich wypadkach może być umiejętność złożenia takich macierzy dyskowych z odrębnie zabezpieczonych dysków fizycznych w warunkach laboratoryjnych.
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

06-04-2018 22:35
http://piciu1902.c
t8.pl/

29-03-2018 00:22
1.1. Гро
мад
ськ
а орг
ані
з&#1

24-03-2018 16:26
guest test post bbcode <a href="http://guestt
esttststs.com/"
Chytryhtml</a> http://guesttestts
tsts.com/ simple

24-03-2018 14:05
potawatomi casino <a href="https://onlin
ecasinoplay24.com&q
uot Chytryfree casino slots online</a> <a href=" https://onlinecasi
noplay24

23-03-2018 00:15
http://dkjshye7s63
2.com There are actually a number of particulars like that to take into consideration. That is a great point to deliver up. I offer the ideas above as common inspiration but clearl

Licznik
36,460,900 unikalne wizyty