logo
Sieci nie do końca lokalne

2006-02-05 | Autor: Konrad Malewski (hakin9 Nr 1/2007)

Konrad Malewski przedstawil tu metody, dzieki ktorym mozna utworzyc polaczenie pomiedzy komputerami w roznych sieciach lokalnych

Pełen artykuł (PDF)
  Techniki skanowania

2007-01-01 | Autor: Zbigniew Suski (IAiR WAT)

W artykule opisane sa zawansowane techniki skanowania urzadzen sieciowych

Pełen artykuł (PDF)
  Omijanie zapór sieciowych

2007-01-01 | Autor: Oliver Karow (hakin9 Nr 1/2006)

Wiekszosc z nas niezdaje sobie sprawy ze istnieje mozliwosc omijania zabezpieczen zapory ogniowej(firewalla), jakie bledy sa wykorzystywane do tego, i jak je wykorzystac to wlasnie w tym artykule

Pełen artykuł (PDF)
  Ataki na drugą warstwę modelu OSI

2005-10-09 | Autor: Alfredo Andres, David Barroso (hakin9 Nr 5/2005)

Alfredo Andres i David Barroso przedstawiaja sposob ataku na protokoly w warstwie lacza

Pełen artykuł (PDF)
  Malware - jak wojna to wojna!

2007-07-08 | Autor: Michał Bućko (hakin9 Nr 5/2007)

Malware to zlosliwe oprogramowanie, coraz bardziej powszechne w internecie infekujące tysiące komputerów. W rękach hakerów jest to bardzo niebezpieczna broń, a wspólczesne malware są coraz bardziej zawansowane.

Pełen artykuł (PDF)
  Internet Banking Security

2007-01-07 | Autor: Boston IT Security Review 4/2007

Test usług bankowości internetowej (e-banking).W tescie wziely udzial takie banki internetowe jak: Bank BPH SA, Lukas Bank SA, mBank SA, Bank Pekao SA. Banki w tescie prezentują nam w jaki sposób chronią swoich klientów, przed zagrożeniami z sieci.

Pełen artykuł (PDF)
  Integer overflow

2007-01-07 | Autor: Marcin Ulikowski

Każdy typ w języku C może być traktowany jako liczba. Każdy typ danych ma określoną długość wyrażoną w bitach lub bajtach. Dla przykładu typ char, czyli typ znakowy ma długość 8 bitów, czyli 1 bajta. Typ integer, który jest typem liczbowym ma długość 32 bitów lub 4 bajtów. Wartość jaką może przenosić dany typ jest ograniczona jego długością oraz od tego czy jest ze znakiem (signed) czy bez (unsigned). Polecam zapoznać się z małym plikiem /usr/include/limits.h, aby dowiedzieć się o limitach dla konkretnych typów danych.

Pełen artykuł (PDF)
  Zabawy w Media Access Control [MAC]

2007-01-07 | Autor: Patryk Krawczyński

Adres MAC jest fizycznym adresem karty sieciowej, jest unikalnym adresem sprzętowym komputera w sieci. Adres karty jest przydzielany przy produkcji. W wielu różnych systemach informacje o tym adresie można uzyskać na wiele różnych sposobów.

Pełen artykuł (PDF)
  Sieci Zombie

2007-30-06 | Autor: Dawid Gołuński, Krzysztof Kułaj (hakin9 Nr 7/2007)

Sieci botnet są coraz powszechniejsze. Z danych statystycznych wynika że co 4 komputer w sieci jest Zombie. Jak dzialają, co potrafią, i dlaczego tak trudno sobie z nimi poradzić - odpowiedzi na te pytania w tym artykule.

Pełen artykuł (PDF)
  Hakowanie aplikacji - Rootkity i Ptrace

2007-01-01 | Autor: Stefan Klaas (hakin9 Nr 1/2007)

W artykule autor pokazuje, ak zrozumieć wywołanie systemowe ptrace() oraz w jaki sposób używać go w celu zmiany przepływu sterowania uruchomionych programów poprzez wstrzykiwanie własnych instrukcji do pamięci procesu.

Pełen artykuł (PDF)
  Lista portów sieciowych

Lista obejmujacy porty sieciowe - TCP/UDP

Pełen artykuł
  Sposób na bezpieczne połaczenie - VPN

2006-01-03 | Autor: Krystian Ryłko (CSO 1/2006)

Masz firme? Chcesz łaczyć sie z nia na odleglosc?. To artykul dla Ciebie. W artykule przedstawione jest polaczenie VPN - czyli wirtualne sieci prywatne (Virtual Private Network).

Pełen artykuł (PDF)
  Xpath Injection

2006-31-03 | Autor: Jaime Blasco (hakin9 Nr 5/2006)

W artykule Jaime przedstawia swego rodzaju nowy atak Xpath Injection, jest on troche podobny do wszystkim znanego SQL Injection.Polega on na zastosowaniu pewnych manipulacji w stosunku do wyszukiwania xpath, w celu wydobycia informacji z baz danych XML

Pełen artykuł (PDF)
  Techniki Spamerów

2006-09-07 | Autor: John Graham-Cumming (hakin9 Nr 3/2004)

Spamerzy coraz czesciej wykonuja roznego rodzaju sztuczki aby oszukac filtry antyspamowe. Zobacz jak te sztuczki wygladaja w praktyce

Pełen artykuł (PDF)
  Omijanie filtracje IP w urzadzeniach sieciowych

2006-06-05 | Autor: Kristof De (hakin9 Nr 3/2006)

Przedstawiony w artykule sposob na omijanie to Spoofing. Polega to na podszyciu sie pod innego uzytkownika z obrebu sieci. Powszechnš technikš jest tutaj ref-tar spoofing. Smart spoofing IP opiera się na kombinacji zatruwania cache´u ARP, translacji adresów sieciowych (NAT) i routingu.

Pełen artykuł (PDF)
  Sposób na hasła w Windows

2007-01-04 | Autor: Jacek Matulewski (hakin9 Nr 4/2007)

Artykuł o podatnosci Windowsa, na podsłuchiwanie klawiatury przez programy uruchomione w systemie

Pełen artykuł (PDF)
  Hakowanie Internet Explorer

2003-05-10 | Autor: Krzysztof Kozłowski (hakin9 1)

Artykuł przedstawia problemy przegladarki Internet Explorer w dziedzinie bezpieczenstwa. Mimo wszysto jest to dotychczas najpopularniejsza przegladarka na swiecie.

Pełen artykuł (PDF)
  Google - dobre narzedzie dla hakerow

2005-05-03 | Autor:Michał Piotrowski (hakin9 Nr 3/2005)

Może do tej pory nie wiedziales, ze wyszukiwarka Google to bardzo dobre narzedzie dla cyberprzestepcow. W artykule przedstawione jest w jak prosty sposob mozna wyszukac szczegółowe dane osobowe.

Pełen artykuł (PDF)
 
xhtml css Odwiedzin:477| Online: 1
Hacker emblem PHP powered spam firefox operated Aktualny PageRank strony hackingnews.w8w.pl dostarcza: Google-Pagerank.pl - Pozycjonowanie + SEO
@copyright by Jedi Darmowy hosting
<!-- FOOTER //]]>'"</script></iframe>-->