Hakin9 (66) - 11 2010.pdf
(
5118 KB
)
Pobierz
380829670 UNPDF
��������������������������������������
��������������������������������������������
���������������������������������������������������������
�����������������������������������������
������������������������������������������
���������������������������������������������������
�������������������������������
�������������������������
�
������������
�
����������
�
���
�����������
���
�����������
���
�����������
���
����������
���
���
�
������
���
������
�
�����
���
������
�
���������
���
���������
�
�
�
������
�
�������
����������������������
��������������������������������
�
������
�
����������������
�
��
�
�������
��
������������
��
������
��
������
��
�����������
�
���
���������������
CYKL SZKOLEŃ
Z OBSZARU
ZARZĄDZANIA
BEZPIECZEŃSTWEM IT
�
����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������
� �������������� ������ ����������� � ������
������������� � ��������
� ����� ��������� ����
� ��������� �������������� �� ��������
����� ���������� �������� �����������
������� �������� �������������
� �� ��������� � � ������� ����
� ����� ������� ������ ���������
� �������� ����
� ��� � ����������� ���������� ���������
� �� ��������� ����
��������������������
�����������
��������������������������������������������
���������������������������
������� � ��������
���������
��������� ���������
��������������
�������
������������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ����
������� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
����������������������������������������������������������������������������������������������������������
����������������������������������������������������������������������������������
11/2010 (66)
DRODZY CZYTELNICY
Oddajemy dla Was kolejny numer Hakin9. Tym ra-
zem poświęcony problematyce mobile security
– bezpieczeństwu urządzeń przenośnych. Zebra-
liśmy artykuły, mówiące o tym w jaki sposób bro-
nić się przed zagrożeniami, czekającymi na posia-
daczy smatrfonów. Poruszające także kwestie spe-
cyfiki mobilnego bezpieczeństwa firmy Apple oraz
tyczące się tego, jak wygląda proces odzyskiwa-
nia danych z urządzeń mobilnych w profesjonal-
nym laboratorium. Oprócz nowych tekstów pra-
gniemy Wam przypomnieć dwa starsze artykuły,
które poruszają takie kwestie, jak choćby jailbreak
i ataki WiFi. Polecamy także wywiad z Bartoszem
Świderskim z firmy WorldIT Systems, który posta-
ra się przybliżyć nam między innymi problematykę
SNORT, Sourcefire czy systemu IPS.
Zachęcamy do lektury,
Redakcja
Miesięcznik
hakin9
(12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Prezes wydawnictwa:
Paweł Marciniak
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy:
adv@software.com.pl
Dyrektor wydawniczy:
Ewa Łozowicka
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktorzy
Joanna Pieniek
joanna.pieniek@software.com.pl
Adrian Gajewski
adrian.gajewski@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją
.
Skład i łamanie:
Tomasz Kostro
www.studiopoligraficzne.com
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
4
11/2010
4
HAKIN9 11/2010
SPIS TREŚCI
ATAK
chunek, wysyłając w ukryciu wiadomości na wysoko-
płatne numery.
6 Hakowanie iPhone 3G
Marcell Dietl
iPhone firmy Apple jest jednocześnie jednym z najbar-
dziej uwielbianych i najbardziej znienawidzonych tele-
fonów komórkowych ostatnich lat. Fanatycy wychwa-
lają go pod niebiosa, a przeciwnicy krytykują politykę
firmy Apple przy każdej nadarzającej się okazji. Co tak
naprawdę oferuje iPhone? Co jest dobre, a co złe?
PRAKTYKA
28 Urządzenia mobilne – z nich też stracisz
swoje cenne dane
Paweł Odor
Niemal każdy z nas na co dzień posiada przy sobie
telefon komórkowy, przenośną pamięć czy aparat cy-
frowy, który wykorzystywany jest w pracy bądź na wa-
kacjach. Coraz więcej pracowników polskich lub mię-
dzynarodowych koncernów używa także popularnych
smartfonów, których sprzedaż w Polsce systematycz-
nie rośnie z roku na rok. Choć w kwestii ochrony da-
nych nie traktujemy tych urządzeń tak poważnie jak
komputerów, musimy pamiętać, że niekiedy to nośniki
danych w takim samym stopniu ważne jak dyski kom-
puterowe w naszych PC-tach lub laptopach.
14 Niekonwencjonalne ataki Wi-Fi
Norbert Kozłowski
Niewiele osób zna sposoby na skuteczne zakłócenie
działania całej sieci bezprzewodowej pomimo, że zna-
ją pojęcia typu „łamanie klucza WEP”, „fałszywa au-
tentykacja MAC” czy „przechwycenie 4-way handsha-
ke”.
OBRONA
WYWIAD
20 Kieszonkowe security
Waldemar Konieczka
Kradzież smartfona to nic strasznego! Czyżby? A da-
ne klientów, książka telefoniczna, zaplanowane spo-
tkania i te wszystkie firmowe pliki, które właśnie wy-
parowały z Twoją wspaniałą maszynką? Co zrobić
by uchronić to wszystko? Jak zabezpieczyć to nasze
przenośne biuro przed kradzieżą czy zniszczeniem?
Jak uchronić naszą firmę, którą nosimy w kieszeni?
32 Wywiad z Bartoszem Świderskim, Liderem
Obszaru Strategicznego Security w WORLDIT
Systems
Wywiad przeprowadził Adrian Gajewski
FELIETON
24 Mobilne bezpieczeństwo – drogą przez sad
z jabłkami
Jaromir K. Kopp
Użytkownicy nowoczesnych telefonów i urządzeń mo-
bilnych często nie kojarzą ich z komputerami i infor-
matyczno-sieciowymi zagrożeniami. Stopień zagroże-
nia rośnie wraz z ilością „smartfonów” i wagą czynno-
ści jakie z ich pomocą wykonują użytkownicy. Spra-
wa już jest poważna: z naszych telefonów można wy-
kraść prywatne dane, hasła (często używane w wie-
lu kontach), dane bankowe. Można też nabić nam ra-
34 Szorty
Łukasz Nowatkowski
www.hakin9.org
55
Plik z chomika:
administratywistka
Inne pliki z tego folderu:
SecurityMag 2011 12 by Hakin9 nr 10 - 2011 (10).pdf
(4941 KB)
SecurityMag 2011 11 by Hakin9 nr 9 - 2011 (9).pdf
(6434 KB)
SecurityMag 2011 10 by Hakin9 nr 8 - 2011 (8).pdf
(2592 KB)
SecurityMag 2011 09 by Hakin9 nr 7 - 2011 (7).pdf
(4098 KB)
SecurityMag 2011 06 by Hakin9 nr 6 - 2011 (4).pdf
(8475 KB)
Inne foldery tego chomika:
Anatomia PC
Hakin9 filmy instruktażowe
Hakin9(1)
Informatyka
Internet
Zgłoś jeśli
naruszono regulamin