h9_51_2009_09_PL.pdf

(8159 KB) Pobierz
208879143 UNPDF
208879143.010.png
208879143.011.png
208879143.012.png
SPIS TREŚCI
jest wydawany przez Software Press Sp. z o.o. SK
NARZĘDZIA
Prezes wydawnictwa: Paweł Marciniak
Dyrektor wydawniczy: Bartosz Borkowski
Redaktor naczelny: Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący: Tomasz Przybylski
12 ZyXEL NBG-318S
Recenzujemy urządzenie firmy ZyXEL oznaczone symbolem NBG-
318S, które możemy zakwalifikować do klasy urządzeń przeznaczonych
głównie do użytku domowego, z ewentualną możliwością
wykorzystania w małych firmach.
Kierownik produkcji: Andrzej Kuca
andrzej.kuca@software.com.pl
Dział produkcji kolportażu: Alina Stebakow
alina.stebakow@software.com.pl
DTP: Grzegorz Laskowski
13 G Data NotebookSecurity 2009
Recenzujemy G Data NotebookSecurity 2009. Jest to bardzo
rozbudowane narzędzie dbające o sprawność naszego systemu. Jest
on podzielony na siedem funkcjonalnych modułów, z których każdy
zajmuje się innym aspektem funkcjonalności naszego komputera.
Okładka: Agnieszka Marchocka, Łukasz Pabian
Dział reklamy: adv@software.com.pl
Obsługa prenumeraty: EuroPress Polska
software@europress.pl
Wyróżnieni betatesterzy:
Krzysztof Piecuch,
Maksymilian Arciemowicz
Opracowanie CD: Rafał Kwaśny
POCZĄTKI
Druk: ArtDruk www.artdruk.com
Nakład wersji polskiej 6 000 egz.
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
14 Ochrona danych
SYLWESTER ZDANOWSKI
Współcześnie komputery stanowią nieocenione narzędzie
przetwarzania i przechowywania danych. Jednakże
bezpieczeństwo zgromadzonych informacji jest problemem
niedocenianym. Dopiero gdy przepadną ważne informacje
osoby prywatne, a nawet firmy zdają sobie sprawę z delikatności
zgromadzonych wyników pracy.
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
ATAK
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
20 Podsłuch GSM
MARIUSZ GIBKI
Nowe technologie, mobilność i bezpieczeństwo, czy prywatność
nadal jest tylko nasza ? Czy zabezpieczenia komunikacji mobilnej
stosowanej w technologii GSM są na wystarczającym poziomie?
Zapraszam do zapoznania się z kilkoma informacjami na ten
temat.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
30 Wykrywanie infekcji
PIOTR JASTAK
Dla przeciętnego użytkownika Windows wystarczającym jest
używanie oprogramowania antywirusowego i firewalla aby mieć
zapewnione bezpieczeństwo bez potrzeby wgłębiania się w
techniczne szczegóły. Co jednak zrobić kiedy system wyraźnie
szwankuje, a oprogramowanie antywirusowe nic nie wykrywa?
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN FR DE
38 Metody wykrywania debuggerów
MAREK ZMYSŁOWSKI
Poznaj swojego wroga – im więcej wiemy o przeciwniku tym
skuteczniej potrafimy z nim walczyć oraz zabezpieczać się przed
nim. Ale tę zasadę stosują obie strony. Nie tylko specjaliści od
bezpieczeństwa starają się poznać szkodliwy kod, ale również
twórcy złośliwego oprogramowania starają się przed nimi
zabezpieczyć i ukryć.
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4 HAKIN9
9/2009
208879143.013.png 208879143.001.png 208879143.002.png 208879143.003.png 208879143.004.png
SPIS TREŚCI
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
• Prace nad nowym Androidem
• Google poprawi bezpieczeństwo?
• Video na YouTube teraz w pamięci
przeglądarki
• Apple łata dziury w Javie
• Adobe się łata
10 Zawartość CD
• AcrobatKey,
• O&O clever cache,
• O&O SafeErase 4,
• SPDesktop Setup 3.3.
OBRONA
74 Wywiad
SSL – by Polak mądrym był i przed
szkodą.
Rozmowa z Tomaszem Litarowiczem
48 NetBSD
MARCIN PIOTR PAWŁOWSKI
Twój Linux nie jest taki bezpieczny jak Ci się wydaje... Czy kiedykolwiek
zastanawiałeś się nad bezpieczeństwem swojego systemu operacyjnego?
Czy czasem nie chciałeś dowiedzieć się czegoś nowego na ten temat?
Czy padłeś ofiarą jakiegoś podłego ataku? Jeśli odpowiedziałeś tak na
przynajmniej jedno z powyższych pytań, to powinieneś zapoznać się z
systemem NetBSD.
78 Felieton
Za darmo, nie zawsze legalnie
Łukasz Przyjemski
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą się
w następnym wydaniu magazynu hakin9
54 Bezpieczeństwo aplikacji webowych
PATRYK JAR
W czasach, kiedy zwykli ludzie w codziennym życiu wykorzystują globalną
sieć do załatwiania wszelkich spraw – od pochwalenia się zdjęciami z
wakacji na portalu społecznościowym, przez dokonywanie zakupów nowych
książek, do wykonywania przelewów na wielkie sumy – należy zwrócić
szczególną uwagę na bezpieczeństwo aplikacji internetowych. Artykuł
pokazuje jak dokonać pewnych typów ataku, a także (co ważniejsze) jak się
przed takimi atakami zabezpieczyć.
PRAKTYKA
70 Słabe punkty RFID
MICHAŁ SZCZEPANIK
RFID (ang. Radio-Frequency Identification ) jest coraz częściej stosowaną
technologią umożliwiającą bezprzewodowe przesyłanie danych o produkcie,
a także człowieku czy zwierzęciu. Niestety, jej zabezpieczenia są bardzo
słabe przez co jest doskonałym źródłem danych.
9/2009
HAKIN9
5
208879143.005.png 208879143.006.png 208879143.007.png 208879143.008.png 208879143.009.png
Zgłoś jeśli naruszono regulamin