(45) Hakin9 02-2009, Informatyka, Hakin9
[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor wydawniczy:
Sylwia Małecka
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP:
Grzegorz Laskowski
Nadruk CD:
Monika Grotkowska
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Wyróżnieni betatesterzy:
Rafał Lysik, Marcin Piotr Pawłowski
Opracowanie CD:
Rafał Kwaśny
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
NARZĘDZIA
Uszkodzone podczas wysyłki płyty wymienia redakcja.
12 Strażnik Ucznia
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
13 Panda Internet Security
Do tworzenia wykresów i diagramów wykorzystano
program firmy
POCZĄTKI
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
14 Centrum danych
DOMINIK NOWACKI
Artykuł omawiający tematykę Data Center. Autor skupił swoją uwagę
na terminach serwerów dedykowanych i kolokacji oraz co to jest
centrum danych i w jaki sposób go wybrać.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
ATAK
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
18 Atak na VPN
RAFAŁ PODSIADŁY
Czy wirtualne sieci prywatne są bezpieczne? Jesteśmy na wojnie,
gdzie hakerzy i administratorzy prowadzą ciągły bój o bycie
najlepszym. Czasem nie widać różnicy w ich umiejętnościach,
niekiedy zaś poziom wiedzy przedstawicieli tych grup dzielą lata
świetlne.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
26 Nvidia CUDA – hakowanie MD5
KONRAD ZUWAŁA
Konrad w swoim artykule pokaże jak szybko i skutecznie złamać sumy
MD5 oraz jak programować z Nvidia CUDA.
4
HAKIN9
2/2009
SPIS TREŚCI
34 Hakowanie drukarek sieciowych
WOJCIECH SMOL
Drukarki sieciowe to w większości organizacji najsłabszy punkt w
systemie bezpieczeństwa informatycznego. Dzieje się tak po części z winy
producentów oraz po części w wyniku zaniedbań administratorów. Czy
Twoje urządzenia sieciowe są odporne na opisane poniżej ataki?
STAŁE
RUBRYKI
40 Zatruwanie systemu nazw
GRZEGORZ RYSZARD NIEWISIEWICZ
Towarzyszy nam za każdym razem, gdy korzystamy z Internetu. Rzadko
zauważamy jego obecność. Zazwyczaj jego działanie nie jest dla nas
bezpośrednio widoczne. System nazw, bo o nim mowa, jest niezbędny do
podróżowania po Sieci. Warto zastanowić się nad bezpieczeństwem tych
podróży.
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
· Niebezpieczne kodeki
· Luki w Openoffice.org
· WPA prawie złamane
OBRONA
10 Zawartość CD
Prezentujemy programy:
44 Dostęp do apletów Java
ARTUR KOZUBSKI
Zabezpieczenie apletów Java przed dekompilacją nie polega tylko na ochronie
samego kodu apletu za pomocą obfuskatorów i innego rodzaju ingerencji
w generowany kod bajtowy, ale także na sposobach zapobieżenia uzyskaniu
dostępu do tego kodu, czyli do samego pliku apletu (CLASS czy całego
archiwum klas – JAR).
· O&O Defrag 11,
· Panda Internet Security 2009,
· Paragon Drive Backup 9.
76 Księgozbiór
PHP i MySQL. Tworzenie aplikacji WWW
56 Ochrona Data Center
MARCIN KLESSA
Z artykułu dowiesz się jakie są zagrożenia dla informacji znajdujących się
w centrach danych. Poznasz politykę oraz metody ochrony tych danych na
różnych poziomach.
78 Felieton
Etyka zawodowa
Patryk Krawaczyński
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
się w następnym wydaniu magazynu
hakin9.
64 Ochrona komórek i palmtopów
PRZEMYSŁAW ŻARNECKI
Nowoczesny telefon coraz bardziej upodabnia się do palmtopa i na odwrót.
W wielu przypadkach palmtop różni się od telefonu brakiem jedynie funkcji
GSM i 3G, a telefon od palmtopa – np. brakiem sieci bezprzewodowej.
72 Javascript Zaciemnienie cz. I
DAVID MACIEJAK
Obecnie celem ataków często stają się przeglądarki lub narzędzia takie jak
Adobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiarem
wykorzystania słabych punktów w ich kodzie lub błędów w dodatkowych
programach, takich jak technologie ActiveX czy też mechanizmy wtyczek Flash.
2/2009 5
HAKIN9
5
HAKIN9
[ Pobierz całość w formacie PDF ]