17:46
30/12/2009

Hakin9 1/2010

Ukazał się styczniowy numer magazynu Hakin9. Znajdziecie w nim między innymi artykuły na temat utwardzania jądra Linuksa i błędów null pointer dereference.

Poniżej przedstawiamy krótkie opisy wybranych artykułów:

Odzyskiwanie danych z twardego dysku

Artur Skouba zabiera nas w podróż po dysku twardym. Rzeczowo wyjaśnia przyczyny problemów, które mogą dotknąć dane na dysku twardym i opisuje narzędzia pomocne w ich zwalczaniu. Naszym zdaniem zabrakło jedynie opisu świetnego narzędzia jakim jest SpinRite…

Artur zwraca w artykule uwagę na ciekawą sprawę — skuteczność odzyskiwania danych z uszkodzonego dysku twardego rzadko kiedy sięga powyżej 70% — a firmy, które chwalą się wyższymi osiągnięciami oszukują użytkownika poprzez sprytny mechanizm “darmowej” analizy wstępnej. Jeśli dysku nie da się odzyskać, wycena zaprezentowana w analizie jest tak duża, że klient rezygnuje z odzyskiwania danych, podnosząc statystyk skuteczności danego laboratorium (firma traktuje taki przypadek jako w ogóle nierozpatrywany). Warto również wspomnieć, że analiza jest darmowa, o ile klient zapoznawszy się z bezpłatnym raportem, dane zechce odzyskać w firmie, która analizę przeprowadziła. W innym przypadku, “darmowa” analiza okazuje się całkiem kosztowna…

Hartowanie jąder Linuksa

Sylwester Zdanowski opisuje modele kontroli dostępu i łaty podnoszące bezpieczeństwo linuksowego jądra. Z artykułu dowiecie się co to jest grsecurity, jak zainstalować patche i czy warto instalować je na desktopie.

Bezpiecznie jak w chmurach

Marcin Kosedowski o zagrożeniach cloud computingu. Obszerny, wręcz rozwlekły artykuł, który nie przekazuje żadnych praktycznych informacji, a jedynie teoretyzuje na temat chmur. Autor na 8 stronach (sic!) opisuje zasadę działania chmury od strony bardziej marketingowej niż technicznej i zastanawia się “co by było gdyby”, nie przedstawiając ani jednego praktycznego ataku na środowisko cloud computing.
Przyznam szczerze, że nie wiem, co ten artykuł robi w h9 i to oznaczony średnim poziomiem trudności, podczas gdy zdecydowanie bardziej techniczne i wymagające od czytelnika myślenia artykuły o odzyskiwaniu danch czy hartowaniu jąder Linuksa uzyskały “niski” stopień trudności…

Hakowanie Windows 7

Wojciech Smol opisał 7 sposobów na pokonanie najnowszego systemu operacyjnego Microsoftu. Właściwie z artykułu ciężko będzie wynieść jakieś nowe informacje, ponieważ większość z opisanych ataków to tak naprawdę stare i dobrze znane sposoby, które wykorzystywano w zamachach na bezpieczeństwo poprzednich wersji Windowsa… Ale podstawy czasem warto sobie przypomnieć, zwłaszcza, że Wojtek przykłady ataków podpiera ciekawymi narzędziami.

Jak zostać władcą portów

Norbert Kozłowski zebrał w jednym miejscu masę przydatnych administratorom tricków związanych z przekierowaniem portów. Opisane narzędzia to rident, stunnel, proxytunnel i nieśmiertelny nc. Autor poświecił też osobny rozdział możliwościom SSH, z którego każdy z nas korzysta na co dzień, a niewielu zna jego ukryte moce. Z artykułu dowiecie się m.in. jak połączenie przekierowania ruchu wraz z jego szyfrowaniem można zastosować do omijania filtracji na firewallach.

Przeczytaj także:

Rozpocznij dyskusję, bądź pierwszy... ;-)

Dodaj komentarz

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: