bezpieczeństwo komputerowe
START > RECENZJE > Hakin9 3/2005 - Google, bezpieczeństwo Bluetooth, omijanie systemów firewall

Hakin9 3/2005

dostarczył wydawca: Software-Wydawnictwo, www.software.com.pl, www.hakin9.org

W sprzedaży pojawił się najnowszy numer magazynu Hakin9 (3/2005) przeznaczonego dla osób zainteresowanych bezpieczeństwem systemów informatycznych. Do czasopisma dołączona jest już standardowo płyta CD z bootowalną dystrybucją Linuxa - Hakin9 Live, zawierającą przydatne narzędzia, dokumentację oraz samouczki do pogłębienia swojej wiedzy. Praktycznym dodatkiem obecnego wydania hakin9u jest wykaz 80 firm specjalizujących się w zabezpieczeniach informatycznych.

Artykuły składające się na bieżący numer Hakin9u:

  • Niebezpieczne Google - wyszukiwanie poufnych informacji
  • Systemy wykrywania włamań od podszewki
  • Bezpieczeństwo połączeń Bluetooth
  • Omijanie osobistych firewalli w Windows
  • Steganografia sieciowa - ukrywanie danych w nagłówkach TCP/IP
  • Odzyskiwanie danych z linuksowych systemów plików
  • recenzje książek i oprogramowania

Google jest obecnie najpopularniejszą wyszukiwarką internetową. Swoją popularność zawdzięcza sprawnym algorytmom oraz możliwością zaawansowanego zadawania zapytań. To właśnie ta druga cecha stanowi zagrożenie dla bezpieczeństwa, gdyż w swoich zasobach wyszukiwarka może gromadzić dane, których wiele osób nie chciałoby ujawniać. Z artykułu o wyszukiwaniu poufnych informacji skorzystają wszystkie osoby zainteresowane dokładniejszym zapoznaniem się z możliwościami tej popularnej wyszukiwarki, a przede wszystkim administratorzy i webmasterzy.

Łączność bezprzewodowa zapewnia wygodę dla użytkownika w komunikacji pomiędzy różnymi urządzeniami. Wszystkim osobom korzystającym z protokołu Bluetooth polecam artykuł o bezpieczeństwie tego coraz popularniejszego protokołu.

Z programowych firewalli korzysta bardzo wielu użytkowników systemu Windows. Niezależnie od tego, czy jest to element systemu, czy dodatkowa aplikacja, użytkownicy wykorzystujący to oprogramowanie mają nadzieję na bezpieczeństwo w połączeniach sieciowych. Czy tak jest rzeczywiście? Czy nie ma możliwości obejścia tego typu zabezpieczeń? Czytelnikom pragnącym poznać odpowiedzi na podobne pytania polecam artykuł o omijaniu osobistych firewalli.


ciekawostki
Czy wiesz, że nie tylko oko czy odcisk palca są wykorzystywane w biometrii? Człowiek posiada więcej unikalnych cech po których można go wyróżnić spośród innych.
popularne cechy biometryczne

Myślisz, że wirus komputerowy to tylko program? A czy uwierzysz, jeśli się dowiesz, że może to być także informacja przekazana chociażby ustnie?
rodzaje wirusów komputerowych

Użalasz się nad sobą po sformatowaniu karty pamięci z wakacyjnymi zdjęciami? Pamiętaj, że istnieją programy odzyskujące dane, także darmowe.
programy do odzyskiwania danych


.: krs :.