bezpieczeństwo komputerowe
START > RECENZJE > Hakin9 1/2005 - Java 2 ME, rootkit, MD5, ochrona logów systemowych, reverse engineering

Hakin9 1/2005

dostarczył wydawca: Software-Wydawnictwo, www.software.com.pl, www.hakin9.org

W sprzedaży pojawił się najnowszy numer magazynu Hakin9 (1/2005) przeznaczonego dla osób zainteresowanych bezpieczeństwem systemów informatycznych. Do czasopisma dołączona jest już standardowo płyta CD z bootowalną dystrybucją Linuxa - Hakin9 Live, zawierającą przydatne narzędzia, dokumentację oraz samouczki do pogłębienia swojej wiedzy.

Artykuły składające się na bieżący numer Hakin9u:

  • Ataki na aplikacje Java 2 Micro Edition
  • Własny rootkit w GNU/Linuksie
  • Zagrożenia związane ze stosowaniem algorytmu MD5
  • SYSLOG Kernel Tunnel - ochrona logów systemowych
  • Reverse engineering - analiza dynamiczna kodu wykonywalnego ELF
  • Proste metody wykrywania debuggerów i środowiska VMware
  • recenzje książek i oprogramowania

Użytkowników telefonów komórkowych umożliwiających uruchamianie aplikacji napisanych w mobilnej wersji Javy z pewnością zainteresuje artykuł poświęcony atakom na tę popularną platformę. Autor na podstawie najbardziej prawdopodobnych scenariuszy zagrożeń przedstawia sposoby ataków oraz ochrony aplikacji napisanych w środowisku J2ME. Przydatnym uzupełnieniem artykułu jest wykaz stron internetowych nawiązujących do poruszanej w nim tematyki.

Funkcja MD5 jest obecnie najczęściej stosowaną jednokierunkową funkcją skrótu wykorzystywaną przez firmy oraz osoby prywatne do sprawdzania integralności danych. Popularność algorytmu wynika m. in. z faktu, że do niedawna był on uznawany za bezpieczny, jednak ostatnie odkrycia dotyczące luk w jego bezpieczeństwie stawiają pod znakiem zapytania wiarygodność jego stosowania. Artykuł poświęcony funkcji MD5 powinien być obowiązkową lekturą dla wszystkich użytkowników podpisujących swoje dokumenty tym popularnym 'skrótem wiadomości'.

Programistom polecam artykuł poświęcony wykrywaniu debuggerów, czyli aplikacji służących do śledzenia działania innych programów. Autor przedstawia w nim trzy proste metody wykrywania debuggerów i maszyn wirtualnych, których wykorzystanie może stanowić podstawę do zabezpieczenia własnego kodu przed innymi użytkownikami.

Praktycznym dodatkiem obecnego wydania hakin9u jest wykaz 95 firm oferujących rozwiązania z zakresu ochrony antyspamowej. Mając na względzie ogromne ilości niechcianej poczty zalegające skrzynki elektroniczne internautów jest to bardzo przydatny dodatek.


ciekawostki
Czy wiesz, że nie tylko oko czy odcisk palca są wykorzystywane w biometrii? Człowiek posiada więcej unikalnych cech po których można go wyróżnić spośród innych.
popularne cechy biometryczne

Myślisz, że wirus komputerowy to tylko program? A czy uwierzysz, jeśli się dowiesz, że może to być także informacja przekazana chociażby ustnie?
rodzaje wirusów komputerowych

Użalasz się nad sobą po sformatowaniu karty pamięci z wakacyjnymi zdjęciami? Pamiętaj, że istnieją programy odzyskujące dane, także darmowe.
programy do odzyskiwania danych


.: krs :.