Numery
2011
01
2010
01 02 03 04 05 06 07 08 09 10 11 12
2008
01 02 03 04 05
2007
01 02 03 04 05 06 07 08 09 10 11 12
2006
01 02 03 04 05 06
2005
01 02 03 04
2004
01 02
Hakin9
Spis treści

Nazwy sekcji Opisy artykułów Miniaturki

Numer 1/2011:

Początki
 6 Przewodnik po bezpieczeństwie e-mail - przegląd popularnych zagrożeń (Katarzyna Stecko)
Bezpieczeństwo poczty elektronicznej jest złożonym zagadnieniem, na które składają się różne rodzaje zagrożeń oraz metod zabezpieczania się przed nimi. Do podstawowych zagrożeń związanych z korzystaniem z usługi e-mail należą: złośliwe oprogramowanie, phishing oraz spam. Każdy z tych ataków przyczynia się do obniżenia jakości poczty elektronicznej, pomniejszając jej efektywność, niezawodność oraz powodując ogólną utratę zaufania użytkowników do tej usługi.
Atak
12 Prywatność w sieci nie istnieje (Waldemar Konieczka)
W dzisiejszych czasach człowiek bez internetu nie istnieje. Sieć nas otacza z każdej strony. Coraz częściej wykorzystujemy go w codziennym życiu, zarówno prywatnym, jak i służbowym. Wykonujemy przelewy, wysyłamy e-maile, komunikujemy się za pomocą różnego rodzaju komunikatorów, portali społecznościowych, for i wielu innych mechanizmów ułatwiających życie. Wiele osób uważa że Internet to chaos w którym nie ma żadnych reguł i każdy jest anonimowy. Z tego chaosu można jednak z pomocą pewnej wiedzy dojść do porządku. Można odszukać znajomych osoby, których się dawno nie widziało, albo takie, o których chcemy się czegoś dowiedzieć. Możemy niekiedy poznać drugą naturę człowieka, jej inne oblicze. Z grzecznej dziewczynki zrobić diabła.
Obrona
16 Bezpieczeństwo systemów CMS (Jakub Lewek)
Systemy CMS (czyli systemy zarządzania treścią), stały się ostatnio bardzo popularne na wszelkiego typu witrynach internetowych: zaczynając od małych blogów, a kończąc na poważnych i uznanych portalach. Tym co przesądza o tak częstym ich stosowaniu, jest prostota w wykorzystaniu. Jednak wszystko ma swoje wady oraz zalety.
24 Elektroniczne konta bankowe - wygoda pod kontrolą ? (Beata Marek)
9 grudnia 2010 r. na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu odbyła się Konferencja „Zagrożenia w sieci”. Projekt został zorganizowany przez Studenckie Koło Naukowe Prawa Nowych Technologii. Jeden z tematów konferencji został poświęcony zagrożeniom, na które narażeni są klienci banku, korzystający z elektronicznych kont bankowych.
28 Kryptograficzne metody ochrony informacji w systemach i sieciach teleinformatycznych (Dariusz Łydziński)
Z chwilą wprowadzenia komputerów pojawiła się potrzeba stworzenia narzędzi służących do ochrony przechowywanych, przesyłanych i przetwarzanych danych w systemach lub sieciach teleinformatycznych przed
Felieton
36 Poślizg (Łukasz Nowatkowski)

Numer 12/2010:

Atak
 6 Krytyczne zagadnienie, proste rozwiązanie - kontrolowanie zawartości szyfrowanego kanału SSL/TLC (Bartosz Świderski)
SSL/TLS czyli Secure Socets Layer/Transport Layer Security zagościł na stałe w naszym życiu. Wykorzystujemy go przy okazji łączenia się z bankiem, ściągając pliki z sieci, czy też korzystając z naszego ulubionego komunikatora. Jest to najczęściej wykorzystywany protokół zapewniający integralność i i poufność przesyłanych informacji. W niektórych przypadkach może umożliwiać również niezaprzeczalność, zakładając, że strona inicjująca posiada odpowiedni certyfikat a serwer wymaga go przy zestawianiu połączenia.
10 Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? (Michał Wróblewski)
Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania z Internetu. Naturalne stało się posiadanie bezprzewodowego dostępu do sieci w miejscach publicznych. Jeden tylko czynnik spowolnił ogólnodostępność tego rozwiązania: zabezpieczenie i kontrola dostępu do zasobów cyfrowych.
Obrona
16 Prawdziwy odzysk z wirtualnych środowisk (Paweł Odor)
Wirtualizacja jest obecnie jednym z dominujących trendów w środowiskach IT. Oprogramowanie do wirtualizacji pozwala firmom na konsolidację systemów operacyjnych i zwiększenie wydajności dla sprzętu komputerowego, oferując przy tym znaczne korzyści i oszczędności. Umiejscowienie wszystkich danych w jednym systemie sprawia jednak, że ich utrata ze środowisk wirtualnych staje się dla firmy jeszcze bardziej bolesna i silniej wpływa na stabilność finansową przedsiębiorstw. Jak więc uniknąć tego typu sytuacji?
20 Automatyczne kopie bezpieczeństwa serwisu www (Krzysztof Ścira)
„Ludzie dzielą się na dwie grupy: na tych, którzy robią backupy i na tych, którzy będą robić backupy”. Z tematyką hostingu nieustannie łączy się bezpieczeństwo danych. Zabezpieczyć się można na wiele sposobów, ale gdy wszystko zawiedzie niezbędna będzie kopia zapasowa.
26 Zabezpieczenie przyszłości mobilnej sieci (Piotr Czechowicz)
Oczekiwania użytkowników biznesowych w połączeniu z coraz częstszym przechowywaniem informacji i aplikacji w ‘chmurze’ kreują nowe wyzwania związane z zarządzaniem bezpieczeństwem sieci. Próba rozwiązania problemu bezpieczeństwa za pomocą dodawania nowych rozwiązań i warstw skutkuje opóźnieniami i pogorszeniem wydajności sieci - dlatego też zagadnienie to wymaga zupełnie nowego spojrzenia na strukturę sieci.
Praktyka
28 Cisco ASA 5505. Podstawy konfiguracji (Grzegorz Gałęzowski)
Dziś, gdy nasze społeczeństwo jest w dużym stopniu zależne od komunikacji cyfrowej, potrzeba bezpieczeństwa informacji nieustannie wzrasta. Poradnik ten jest poświęcony ścianie ogniowej ASA 5505 firmy Cisco, które to urządzenie jest przeznaczone dla małych i średnich firm
Felieton
38 Cofka internetowa (Łukasz Nowatkowski)

Numer 11/2010:

Atak
 6 Hakowanie iPhone 3G (Marcell Dietl)
iPhone firmy Apple jest jednocześnie jednym z najbardziej uwielbianych i najbardziej znienawidzonych telefonów komórkowych ostatnich lat. Fanatycy wychwalają go pod niebiosa, a przeciwnicy krytykują politykę firmy Apple przy każdej nadarzającej się okazji. Co tak naprawdę oferuje iPhone? Co jest dobre, a co złe?
14 Niekonwencjonalne ataki Wi-Fi (Norbert Kozłowski)
Niewiele osób zna sposoby na skuteczne zakłócenie działania całej sieci bezprzewodowej pomimo, że znają pojęcia typu „łamanie klucza WEP”, „fałszywa autentykacja MAC” czy „przechwycenie 4-way handshake”.
Obrona
20 Kieszonkowe security (Waldemar Konieczka)
Kradzież smartfona to nic strasznego! Czyżby? A dane klientów, książka telefoniczna, zaplanowane spotkania i te wszystkie firmowe pliki, które właśnie wyparowały z Twoją wspaniałą maszynką? Co zrobić by uchronić to wszystko? Jak zabezpieczyć to nasze przenośne biuro przed kradzieżą czy zniszczeniem? Jak uchronić naszą firmę, którą nosimy w kieszeni?
24 Mobilne bezpieczeństwo - drogą przez sad z jabłkami (Jaromir K. Kopp)
Użytkownicy nowoczesnych telefonów i urządzeń mobilnych często nie kojarzą ich z komputerami i informatyczno-sieciowymi zagrożeniami. Stopień zagrożenia rośnie wraz z ilością „smartfonów” i wagą czynności jakie z ich pomocą wykonują użytkownicy. Sprawa już jest poważna: z naszych telefonów można wykraść prywatne dane, hasła (często używane w wielu kontach), dane bankowe. Można też nabić nam ra-
Praktyka
28 Urządzenia mobilne - z nich też stracisz swoje cenne dane (Paweł Odor)
Niemal każdy z nas na co dzień posiada przy sobie telefon komórkowy, przenośną pamięć czy aparat cyfrowy, który wykorzystywany jest w pracy bądź na wakacjach. Coraz więcej pracowników polskich lub międzynarodowych koncernów używa także popularnych smartfonów, których sprzedaż w Polsce systematycznie rośnie z roku na rok. Choć w kwestii ochrony danych nie traktujemy tych urządzeń tak poważnie jak komputerów, musimy pamiętać, że niekiedy to nośniki danych w takim samym stopniu ważne jak dyski komputerowe w naszych PC-tach lub laptopach.
Felieton
34 Szorty (Łukasz Nowatkowski)

Numer 10/2010:

Początki
 6 Toksyczny użytkownik (Łukasz Nowatkowski)
Internet - nieograniczony potencjał, niekontrolowany nośnik informacji, usług, towarów, wirtualny rynek, miejsce rozrywki. Opisując zasoby sieci można pokusić się o stwierdzenie „to, czego nie ma w Internecie, nie istnieje”. Teoretyczny brak granic, bardzo duża liczba możliwości wpływa na jakość i rzetelność serwowanych w nim atrakcji. Obecnie Internet jest lustrzanym odbiciem tradycyjnego rynku na którym funkcjonuje szara strefa gospodarki.
Atak
10 Wirusy w Linuksie (Grzegorz Ryszard Niewisiewicz)
Środowiskiem w którym zadomowiło się najwięcej wirusów jest Windows. Znalezienie materiałów na temat tworzenia wirusów dla tego systemu nie powinno nastręczać trudności. W tym kontekście Linuks pojawia się rzadko, a jego użytkownicy mają zdecydowanie mniej problemów ze złośliwym oprogramowaniem.
24 Wykrywanie infekcji (Piotr Jastak)
Dla przeciętnego użytkownika Windows wystarczającym jest używanie oprogramowania antywirusowego i firewalla aby mieć zapewnione bezpieczeństwo bez potrzeby wgłębiania się w techniczne szczegóły. Co jednak zrobić kiedy system wyraźnie szwankuje, a oprogramowanie antywirusowe nic nie wykrywa?
Obrona
32 Walka z pakerami (OxObaddaed)
Analiza złośliwego oprogramowania wymaga często znajomości technik pakowania i zaciemniania kodu binarnego, jakie stosują autorzy malware’u. W tym artykule dowiecie się, w jaki sposób obejść te zabezpie-
42 Analiza powłamaniowa (Konrad Zuwała)
Wielokrotnie po wykryciu niepożądanej aktywności na komputerze naszym celem jest wykrycie śladów aktywności nieautoryzowanego użytkownika i zdobycie wiedzy o tym, co tak naprawdę stało się na naszym komputerze. I właśnie temu celowi służy analiza powłamaniowa.
Praktyka
48 Czy Twoje archiwa cyfrowe to tykająca bomba zegarowa? (Paweł Odor)
Pomimo przewidywań o ich rynkowej śmierci i wycofaniu z użycia, archiwa taśmowe wciąż mają się dobrze i pozostają jedną z dominujących kopalni danych, wśród nich także kluczowych dokumentów biznesowych. Przeprowadzone niedawno przez Enterprise Strategy Group (ESG) badanie wskazuje, że 82 procent organizacji wciąż stosuje popularne taśmy w swych procedurach backup’owych. Co ciekawe, niektóre z firm opierają backup swoich starych dokumentów wyłącznie właśnie na taśmach.
Felieton
52 Ghost in the shell (Patryk Krawaczyński)

Numer 9/2010:

Atak
 8 Pisanie WIN32 shellcode w kompilatorze C (Didier Stevens)
Czy trudno jest napisać shellcode w kompilatorze C?Jeśli dokładnie przeczytasz ten tekst łatwo się tego nauczysz.jeśli posiadasz doświadczenie w pisaniu programów w WIN32 C/C++ i WIN32shelcode.
18 Szkodliwe oprogramowanie dla gier kompletny ekosystem (Piotr Kupczyk)
Jeszcze kilka lat temu nie do pomyślenia było, że ktoś mógłby chcieć ukraść nam wirtualne przedmioty, pieniądze, postaci lub konto z gry wideo. Teraz to rzeczywistość, która dodatkowo stała się poważnym, zorganizowanym biznesem cyberprzestępczym. Biznesem, na którym hakerzy zarabiają prawdziwe, nie wirtualne, pieniądze. A gracze i inni użytkownicy komputerów cierpią...
Obrona
22 Monitorowanie sieci (Sylwester Zdanowski)
Monitoring sieci pozwala na zautomatyzowane informowanie administratora o pojawiających się problemach. Jednak w chwili otrzymania informacji o problemie jest on już odczuwalny dla użytkowników. Można jednak wykryć część problemów zanim staną się odczuwalne.
28 Twój backup jest bezsensu (Waldemar Konieczka)
Poświęcasz godziny na konfigurację sprawdzanie lo-
Praktyka
38 Neurony w komputerze (Wojciech Terlikowski)
Sztuczne sieci neuronowe posiadają wiele zalet, które pozwoliły im stać się jedną z najpopularniejszych metod obliczeniowych sztucznej inteligencji. Znalazły zastosowanie w rozwiązywaniu zadań klasyfikacji, aproksymacji jak i predykcji. Artykuł przedstawia podstawowe zagadnienia związane z budową i uczeniem sieci. W dalszej części zaproponowano użycie sieci neuronowej jako systemu zwiększającego bezpieczeństwo sieci komputerowej.
43 Badanie pamięci flash urządzeń mobilnych (Salvatore Fiorillo)
Jeżeli chcesz dowiedzieć się o badaniach pamięci flash i jak są one wykorzystywane w mobilnej kryminalistyce to koniecznie przeczytaj artykuł Salvatore Fiorillo, który pokazuje charakter pamięci nielotnych, które są obecne w dzisiejszych telefonach.

Numer 8/2010:

Początki
 8 Kiedy sami możemy odzyskać dane z uszkodzonego HDD (Artur Skoruba)
Wcześniej czy później każdy z nas może się spotkać problemem utraty danych. No cóż, nic się nie stało oczywiście pod warunkiem, że do momentu utraty dostępu do danych wykonywaliśmy regularnie kopie zapasowe. W przeciwnym razie jesteśmy zmuszeni odzyskać utracone dane. Jak to zrobić? Mamy dwie drogi do wyboru - spróbować sami lub zgłosić się do specjalisty. Kiedy możemy sami spróbować odzyskać nasze dane? Czy jest to zawsze możliwe?
Atak
20 Testy penetracyjne - wprowadzenie (Michael Heinzl)
To, co w USA jest już bardzo rozpowszechnione I ogólnodostępne, także w innych krajach wysuwa się na pierwszy plan i zyskuje na znaczeniu. Mowa o tak zwanych „testach penetracyjnych“.
Obrona
32 Dwa światy biometrii - BioMity i BioKosmos (Waldemar Konieczka)
Praktyka
38 Wirtualizacja (Rafał Podsiadły)
Komputerem można nazwać zespół urządzeń, wraz z oprogramowaniem tworzący jednostkę operacyjno - zadaniową, wykorzystywaną często do takich celów jak praca programistyczna, składanie tekstu, tworzenie grafiki czy rozrywkę. Ten schemat składa się z dwóch warstw: sprzętowej i programowej. Sprzęt jest najniższą warstwą, posiada jednak swoje podzespoły, zakładam, że w społeczeństwie informatycznym orientujecie się odnośnie podzespołów komputera.
46 Przestępczość w Internecie (Sylwester Zdanowski)
Najwięcej emocji w internetowym półświatku wzbudza dziecięca pornografia. Jaki jest stan prawny i jakie są faktyczne możliwości policji w tym zakresie. Co ważniejsze jak wygląda rzeczywistość której woleli byśmy nie widzieć.

Numer 7/2010:

Początki
 8 Dysk twardy - budowa i działanie (Artur Skrouba)
Niniejszy artykuł jest ogólnym zarysem budowy i działania dzisiejszych dysków twardych. W kilku słowach przybliża nam też problematykę, w jaki sposób obchodzić się z naszym HDD, aby jego żywotność była jak najdłuższa.
Obrona
14 Scapy (Michał Sajdak)
Czy istnieje łatwy sposób na wygenerowanie niemal dowolnych pakietów? Czy można bez większych trudności zmodyfikować przechwycony pakiet i wysłać go ponownie? Czy nieskomplikowanym zadaniem jest przygotowanie fuzzera protokołu sieciowego?
Ochrona danych
25 Archiwizacja danych (Aleksander Tadeusz Ćwikliński)
Niewielu użytkowników komputerów przywiązuje należytą wagę do archiwizacji plików. Często giną im bezpowrotnie bezcenne dokumenty lub zdjęcia, a niewiele trzeba, by temu zapobiec.
Bezpieczna firma
36 Endpoint Security (Paweł Śmigielski)
Zdecydowana większość firm zabezpiecza swoje sieci i komputery przed atakami z zewnątrz, stosuje antywirusy, firewalle i systemy wykrywania włamań. Jednocześnie zapominamy o zagrożeniach ze strony swoich własnych pracowników. W artykule poznamy różne rozwiązania chroniące przed wyciekiem i utratą danych ze stacji roboczych.
Felieton
48 Cyberwojna (Patryk Krawaczyński)

Numer 6/2010:

Narzędzia
   Linksys WRT54GH
10 UserGate Mail Server
Atak
12 Ataki na serwery DNS (PAWEŁ BASZKOWSKI)
Rozróżniamy ataki na serwery DNS różnego rodzaju. Wszystkie mają na celu dokonanie jak największych utrudnień w ruchu sieciowym np. poprzez zablokowanie czy przeciążanie go.
Obrona
18 Tunele sieciowe (DANIEL SUCHOCKI)
Wygoda, która związana jest ze zdalnym podłączeniem do Sieci współczesnej organizacji niesie ze sobą duże ryzyko przechwycenia niejawnych informacji. Można się opierać na bezpieczeństwie fizycznym dostępu do sieci firmowej, jednak taka koncepcja całkowicie nie ma zastosowania chociażby w sieciach bezprzewodowych.
30 Bezpieczeństwo komunikacji VoIP (PRZEMYSŁAW ŻARNECKI)
W świetle coraz to bardziej rosnącej popularności telefonii VoIP, warto przyjrzeć się czy jest to technologia całkowicie bezpieczna. W końcu bazuje całkowicie na rozwiązaniach internetowych, które z definicji niosą za sobą pewne zagrożenia.
Bezpieczna firma
38 Przyszłość bezpiecznego Linuksa (SYLWESTER ZDANOWSKI)
Powszechnie pojawia się opinia, iż bezpieczeństwo Linuksa wynika z jego małej popularności. Łączy się z tym przekonanie, iż wzrost jego popularności sprowadzi go do poziomu innych systemów. Zobaczmy więc jak sytuacja ma się teraz i jak może wyglądać, gdy Linux zyska na popularności.
Praktyka
44 Fail test, czyli na ile antywirus jest skuteczny (URSZULA HOLIK)
Proaktywna ochrona, zaawansowana heurystyka, doskonałe wyniki w testach dynamicznych. To tylko kilka wskaźników, które internauci traktują jako wyznacznik skuteczności oprogramowania antywirusowego. Okazuje się jednak, że w dobie rosnącej popularności polimorficznych zagrożeń, nawet antywirus klasy Advanced + może okazać się nieskuteczny.
50 Usługi przetwarzaniaw chmurze (ALEKSANDER ĆWIKLIŃSKI)
Zgodnie z prognozami Gartnera przetwarzanie w chmurze (Cloud Computing) staje się jedną z wiodących technologii w informatyce. O zagospodarowanie tego obszaru toczy się walka gigantów.
Wywiad
54 Pokaż mi swoje logi a powiem Ci kim jesteś
Rozmowa z Andrzejem Karpiszem Inżynierem ds. Systemów sieciowych w firmie ZSK
Klub techniczny
56 NETGEAR ProSecure Profesjonalne zabezpieczenia dla MSP (PRZEMYSŁAW NAREWSKI)
Nie ulega wątpliwości, że sieci firmowe są szczególnie narażone na zagrożenia pochodzące z zewnątrz. Odpowiedzialna organizacja potrzebuje profesjonalnych zabezpieczeń, które zagwarantują pełne bezpieczeństwo plikom, danym i poczcie elektronicznej. Takie bezpieczeństwo sieci firmowej zapewnią urządzenia z serii STM ProSecure oraz UTM ProSecure.

Numer 5/2008:

Narzędzia
14 Panda Antivirus + Firewall 2008
15 Norton Ghost 12.0
Początki
16 Automatyczna generacja ciągów (SŁAWOMIR ORŁOWSKI)
Niestandardowe rozwiązania dla standardowych problemów potrafią znacznie uprościć i przyspieszyć pracę. W tym artykule Sławek przedstawił ciekawą metodę rozwiązującą problem generacji wszystkich możliwych ciągów znaków z danego zbioru.
Atak
20 Hakowanie pakietów biurowych (PRZEMYSŁAW ŻARNECKI)
Z pakietu biurowego korzysta w zasadzie każdy. Nie wszyscy jednak zdają sobie sprawę, że nieodpowiedzialne użytkowanie może skończyć się wręcz tragicznie. Z jednej strony same pakiety posiadają liczne luki, dzięki którym intruz może wręcz przejąć kontrolę nad komputerem, z drugiej - sami użytkownicy go w tym często wspomagają. W artykule Przemek podał przykłady dziur w popularnych pakietach biurowych i wskazuje na pewne działania, których należy się wystrzegać.
Obrona
48 Suhosin: Bezpieczne aplikacje w PHP (PRZEMYSŁAW SKOWRON)
Bezpieczeństwo aplikacji WWW bardzo kuleje, a prostota ich tworzenia w języku PHP skutkuje ich bardzo dużą popularnością. Problem z utrzymywaniem aplikacji pochodzących z trzeciej ręki rośnie; nie każda firma przeprowadza testy bezpieczeństwa swoich produktów, a i one nie zawsze są skuteczne w 100%. Czas stawić temu problemowi czoła.
66 Wróg wewnątrz firmy (FILIP DEMIANIUK)
Przed plagą ataków zewnętrznych chroni nas wiele technologii, które - ciągle uaktualniane i doskonalone - są coraz skuteczniejsze. Jednak, jak pokazują stat yst yki, największe niebezpieczeństwo czyha wewnątrz firmy. Gigabajt y danych przechowywanych na mobilnych urządzeniach codziennie wyciekają z firm na zewnątrz, wiele cennych danych wysyłanych jest w zwykłych mailach przez osoby uprawnione do ich wykorzyst ywania, jeszcze inne są przekazywane w rozmowach telefonicznych. Jak się okazuje, najczęściej dzieje się tak w wyniku bezmyślności lub niefrasobliwości ludzi odpowiedzialnych za te informacje. Czy istnieją sposoby ograniczenia tego zjawiska? Jak można profesjonalnie chronić zasoby przed tego t ypu dywersją wewnętrzną? Sposobem na to mogą być systemy Data Leak Prevention (Zapobieganie wyciekom danych - DLP).

Numer 4/2008:

Narzędzia
14 Norton 360
Wielomodułowe narzędzie do ochrony komputera przed szerokim wachlarzem zagrożeń, takich jak: spyware, wirusy, rootkity, ataki typu phishing. Zawiera także moduły: dwukierunkowego firewalla, ochrony przed wyłudzaniem danych, uwierzytelniania witryn internetowych, skanowania poczty elektronicznej oraz dodatkową usługę chroniącą przed atakami zdalnymi.
15 Eset NOD32 Antivirus 3.0 Home
Opis najnowszej wersji dobrze znanego na rynku systemu antywirusowego. Nod32 jest bardzo szybkim skanerem i co najważniejsze nie obciążającym systemu komputera. Chroni przed rożnego rodzaju wirusami, komponentami szpiegującymi (spyware), reklamowymi (adware) oraz phisingiem.
Początki
16 Niebezpieczny jPortal2
Artur pokazuje nam jak ominąć zabezpieczenia systemu jPortal2 oraz przykładowe luki w tym portalu.
Atak
20 Hakowanie WIFI
Grzegorz porusza ciekawe i popularne zagadnienie jakim jest WIFI. Opisał jak wygląda atak na WEP oraz jak złamać WEP przy pomocy ataku PTW.
24 Użytkownik kontra wirusy
90% szkodliwego oprogramowania trafia do naszego komputera, ponieważ nie przestrzegamy zasad bezpiecznego jego użytkowania. W artykule są przedstawione niektóre techniki ataków oraz miejsca, w których ukrywają się trojany.
30 Hakowanie Bluetooth
Do niedawna wielu z nas wydawało się, że ostatnim ogniwem mobilności w przypadku telefonii są telefony komórkowe. Jednak w miarę odkrywania nowych możliwości zastosowań tego typu sprzętu nie tylko do typowej komunikacji głosowej, rozwinęły się technologie, w których komórka jest tylko elementem łączącym ogniwa łańcucha komunikacyjnego, a sieć GSM - jednym z dostępnych sposobów na przekazywanie informacji.
36 Przejmowanie wiadomości Gadu-Gadu
Komunikatory internetowe są jednym z coraz częściej wykorzystywanych sposobów komunikacji międzyludzkiej. Za ich pomocą prowadzimy luźne pogawędki ze znajomymi, załatwiamy sprawy zawodowe, a nawet wyznajemy uczucia drugiej osobie. Czy jednak możemy być pewni tego, że nikt nie podsłuchuje naszej rozmowy? O tym dowiemy się z tego artykułu.
Obrona
42 Programy antywirusowe od środka
Dziś programy antywirusowe nie są tym, czym były pierwotnie. Oprócz wirusów komputerowych wykrywają całą gamę zagrożeń, wliczając w to konie trojańskie, oprogramowanie szpiegujące, exploity, phishing, a nawet spam. Choć zagrożenia bywają całkiem różne, do ich badania wykorzystywane są podobne techniki. Z artykułu dowiesz się jakie są techniki i algorytmy wykrywania zagrożeń stosowane w programach antywirusowych.
48 Odzyskiwanie danych
Utrata danych wiąże się często z dużymi stratami, nierzadko także z finansowymi. Nie ma tu większego znaczenia, czy będzie to przemyślany atak hakera, działanie wirusa lub trojana, przypadkowe skasowanie przez użytkownika czy awaria systemu operacyjnego. Utrata ważnego dokumentu to zawsze duży kłopot - zwłaszcza, jeśli nie posiada się kopii zapasowych utraconych danych. Z artykułu dowiesz się jak odzyskać cenne dane.
56 Bezpieczne a niebezpieczne aplikacje
Aplikacje i ich bezpieczeństwo to nie tylko i wyłącznie proces ich tworzenia, to również modelowanie zagrożeń, projektowanie rozwiązania oraz architektura. Wszystkie te czynniki składają się na stworzenie bezpiecznej lub niebezpiecznej aplikacji. Przy tworzeniu bezpiecznych programów należy zwrócić szczególną uwagę na kilka istotnych czynników wpływających na ogólne bezpieczeństwo rozwiązania. Cały tekst bazuje na przykładzie systemu Windows i aplikacji pisanych na platformie.NET.
60 Robactwo w kodzie
Zastanawiałeś się kiedyś, czy kod, który napisałeś, jest nieskazitelnie czysty? Czy możesz użyć go na własnej stronie bez obawy, że ktoś wykryje lukę i zaatakuje system? Bałeś się, że sprzedasz klientowi skrypt, a jakaś osoba włamie się na stronę? Przeczytaj ten artykuł, aby ustrzec się przed najbardziej popularnymi błędami w pisaniu aplikacji internetowych w PHP i MySQL. Autor opisał podstawowe luki w zabezpieczeniach aplikacji webowych oraz metody obrony przed atakami hakerów.
Bezpieczna firma
66 Ochrona informacji biznesowych
Spośród wszystkich tajemnic prawnie chronionych najbardziej powszechny charakter w życiu gospodarczym ma tajemnica przedsiębiorstwa, gdyż dotyczy to wszystkich przedsiębiorców. Instytucja tajemnicy przedsiębiorstwa służy ochronie zasobów niematerialnych firmy. Przepisy prawa nie określają, jak należy chronić aktywa informacyjne, pozostawiając w tym zakresie pełną swobodę przedsiębiorcom co do metod i sposobów ich ochrony. Z artykułu dowiesz się jak zapewnić ochronę informacjom biznesowym oraz jak zastosować najlepsze praktyki i standardy ochrony.

Numer 3/2008:

 6 Mateusz Stępień (W skrócie)
Przedstawiamy najciekawsze wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko.
Początki
14 Maciej Szmit (Routing cebulowy)
Czy można anonimowo surfować po Internecie i kiedy ta anonimowość jest zagrożona?
Atak
18 Konrad Zuwała (Hakowanie Visty)
Czy Windows Vista rzeczywiście jest tak bezpiecznym systemem, jak zapowiadali producenci z firmy Microsoft?
22 Grzegorz Błoński (Podsłuch elektromagnetyczny)
W ostatnich miesiącach bardzo modnym tematem jest podsłuchiwanie. Nie można zapominać, że podsłuchać można nie tylko człowieka, ale także komputer i to, co w nim najcenniejsze dla właściciela - jego dane.
30 Michał Składnikiewicz (Format BMP okiem hakera)
Autor pokazuje, że format BMP, mimo swojej pozornej prostoty, jest najeżony pułapkami oraz zawiera wiele miejsc, w których można ukryć dodatkowe dane bez wpływania na wyświetlaną bitmapę.
38 Sławomir Orłowski, Maciej Pakulski (Atak na wirtualną klawiaturę)
Podstawowym celem tego artykułu jest pokazanie, jak prosto ominąć zabezpieczenie, jakim jest wirtualna klawiatura.
Obrona
46 Rafał Podsiadły (Architektura CCA, czyli GRID prosto i przyjemnie)
Jak funkcjonują systemy rozproszone i do czego są wykorzystywane, dowiesz się czytając tekst Rafała Podsiadłego.
54 Przemysław Krejza (Informatyka śledcza jako element reakcji na incydenty)
Co to jest EnCase Enterprise? Na czym polega informatyka śledcza? Do czego służy dowód elektroniczny?
58 Michał Składnikiewicz (Entropia - pomiar i zastosowanie)
Tekst przedstawia zagadnienia związane z entropią, rozumianą jako wielkość losowości pewnych danych.
62 Piotr Łaskawiec (Bezpieczeństwo w Javie)
Autor opisuje specjalistyczną platformę programistyczną - Java Enterprise Edition.
68 Andrzej Guzik (Bezpieczeństwo teleinformatyczne danych osobowych)
Czy systemy informatyczne przetwarzające dane osobowe spełniają wymagania bezpieczeństwa i uwzględniają przepisy prawne? Odpowiada Andrzej Guzik.
Felieton
78 Patryk Krawaczyński (Założenia komunikacji)

Numer 2/2008:

Początki
14 Konrad Witaszczyk (Sniffing i wardriving - zabezpiecz się)
Ostatnio, popularny stał się wardriving - wyszukiwanie sieci bezprzewodowych. Niektórzy nie poprzestają na wyszukaniu sieci i kradną dane. Artykuł pokaże, w jaki sposób powinniśmy się zabezpieczyć przed takimi atakami.
Atak
18 Dawid Gołuński (Hakowanie PuTTY)
Jak zmodyfikować skompilowaną aplikację na przykładzie klienta SSH - PuTTY? O tym dowiedzą się Państwo czytając tekst Dawida Gołuńskiego.
30 Sławomir Orłowski (Podglądanie pulpitu)
Jak z poziomu kodu C# utworzyć połączenie TCP i wysłać dane za pomocą protokołu UDP? W jaki sposób używać komponentów klasy BackgroundWorker oraz jak używać strumieni do programowania sieciowego? Odpowiedzi na te pytania znajdą Państwo w artykule.
38 Damian Daszkiewicz (Edycja zasobów w plikach wykonywalnych)
Tekst o sposobach przeglądania, eksportowania i edytowania zasobów w plikach wykonywalnych autorstwa Damiana Daszkiewicza.
Obrona
42 Paulina Januszkiewicz (Nowa generacja IDS, czyli ISA Server 2006 w testach)
ISA Server jest zaawansowanym systemem zapobiegania włamaniom. Testy przeprowadzone w tym artykule wykażą, czy ISA Server dobrze spełnia swoje zadanie wykrywania ataków.
58 Jakub Dębski (Wiarygodność testów programów antywirusowych)
Testy programów antywirusowych wzbudzają wiele emocji. Jakub Dębski opisuje, jak są przeprowadzane.
64 Grzegorz Błoński (Helix - analiza powłamaniowa)
Analiza powłamaniowa - mimo tego, iż jest to zadanie bardzo trudne, czasochłonne i wymagające dużej wiedzy oraz cierpliwości podczas jego wykonywania - nie musi być niemożliwe do wykonania. O tym przekonuje Grzegorz Błoński.

Numer 1/2008:

 6 Mateusz Stępień (W skrócie)
Przedstawiamy najciekawsze wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko.
Początki
16 Damian Daszkiewicz (Domeny - zagrożenia i ich skutki)
Damian w swoim artykule opisuje jak przenieść domenę do innego rejestratora oraz co to jest WHOIS.
Atak
20 Konrad Malewski (Blind Attack)
Technika blind scanning pozwala na poznanie niektórych parametrów połączenia zestawionego pomiędzy dwoma maszynami w sposób, która nie kieruje podejrzeń w stronę źródła ataku.
30 Michał 'Gynvael Coldwind' Składnikiewicz (Niebezpieczne nazwy plików)
Z artykułu dowiesz się, jakie są najczęstsze zaniedbania w implementacji obsługi nazw plików otrzymanych z zewnątrz.
36 Michał Styś (Obliczenia pasożytnicze)
Michał w swoim artykule przedstawia sposoby wykorzystania protokołów sieciowych do wykonywania obliczeń na komputerach podłączonych do Sieci.
42 Sławomir Orłowski, Maciej Pakulski (C#.NET. Podsłuchiwanie klawiatury)
Z tego artykułu dowiemy się jak działąją haki w systemie Windows oraz jak możemy dodawać wpisy do rejestru systemowego.
Obrona
50 Rafał Podsiadły (Fizyczne bezpieczeństwo serwerów)
Nie wiesz jak fizycznie zabezpieczyć swój serwer, jakich narzędzi użyć?
58 Jakub Dębski (Heurystyka w programach antywirusowych)
Artykuł Jakuba Dębskiego pokazuje czym jest heurystyka w programach antywirusowych, jakie są rodzaje wykorzystywanych heurystyk oraz przed jakimi problemami stają ich twórcy.
Bezpieczna firma
66 Andrzej Guzik (Bezpieczeństwo teleinfomatyczne danych niejawnych)
Andrzej pokaże nam sposoby ochrony informacji niejawnych przetwarzanych w systemach komputerowych i sieciach teleinformatycznych.
Wywiad
74 Katarzyna Juszczyńska (Wywiad z Marcinem Piołunem-Noyszewskim)
Rozmowa z prezesem firmy M2 NET, która jest niezależnym producentem oprogramowania tworzącym zaawansowane rozwiązania związane z bezpieczeństwem i działalnością biznesową.
Felieton
78 Rafał Bednarski (Czy hakerzy są źli?)

Numer 12/2007:

 6 Mateusz Stępień (W skrócie)
Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko.
Atak
14 Konrad Zuwała (Niebezpieczny Firefox)
Konrad w swoim artykule pokazuje, jak skompromitować system użytkownika z przeglądarką Mozilla Firefox, działający w środowisku Windows.
20 Bartosz Kalinowski (Poznaj swój komputer - oczami intruza)
Bartek uświadamia, jak wiele informacji udostępnia się nieświadomie, oraz jak można je odnaleźć i w jaki sposób mogą być wykorzystane.
36 Marcin Guzowski (Słabość mocnych haseł)
Artykuł Marcina przedstawia metody tworzenia silnych haseł oraz wskazuje, jaki jest teoretyczny czas ich łamania. Przybliża także obecnie stosowane techniki ataków na hasła.
44 Piotr Łaskawiec (Python - tworzenie fuzzerów)
Piotr w swoim artykule przybliża nam pojęcie fuzzingu oraz fuzzery napisane w Pythonie.
Obrona
52 Artur Żarski (FxCop - analiza kodu.NET)
Artur wyjaśnia, jak działa i czym jest narzędzie FxCop oraz czym jest analiza kodu.
58 Sławomir Orłowski (C#.NET - diagnostyka sieci)
Tekst Sławka pozwala zorientować się, jak z poziomu kodu C# diagnozować sieć komputerową.
64 Grzegorz Błoński (Rootkity - skuteczna obrona)
Grzegorz w swoim artykule przybliży Czytelnikom pojęcie rootkitów oraz opisze zabezpieczenia do ochrony przed nimi.
70 Marcin Kopeć (Cyberlaundering - pranie brudnych pieniędzy)
Niezwykle interesujący artykuł przedstawiający, na czym polega rozwijający się w Internecie proceder prania brudnych pieniędzy, tzw. cyberlaundering.
Wywiad
74 Katarzyna Juszczyńska, Robert Gontarski (Wywiad z Filipem Demianiukiem z firmy Trend Micro)
Rozmowa z Filipem Demianiukiem - Technical Channel Managerem w firmie Trend Micro.
Felieton
78 Patryk Krawaczyński (Grunt to mieć zasady)

Numer 11/2007:

 6 Mateusz Stępień (W skrócie)
Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych.
Początki
16 Sławmoir Orłowski (C# - diagnostyka połączeń sieciowych)
Sławek w swoim artykule wyjaśni naszym początkującym Czytelnikom jak obsługiwać środowisko programistyczne Visual C# 2005 Express Edition.
Atak
22 Michał Majchrowicz, Marcin Wyczechowski (Hakowanie Xboksa)
Michał i Marcin opiszą genezę zabezpieczeń konsoli Xbox oraz omówią wszelkie błędy, jakie zostały popełnione przy tworzeniu Xboksa.
30 Piotr Łaskawiec (Spoofing i Sniffing w Pythonie)
Artykuł Piotra przedstawia zagadnienia dotyczące jak pisać aplikacje sieciowe w języku Python oraz jak szybko przechwytywać i odczytywać pakiety w Sieci.
36 Konrad Witaszczyk (Hakowanie serwisów multimedialnych)
Konrad przekaże wiele przydatnych wiadomości dotyczących sposobu udostępniania multimediów na stronach.
40 Damian Daszkiewicz (Luki w plikach wykonywalnych)
Damian w swoim artykule przedstawi garść informacji na temat jak edytować pliki wykonywalne.
46 Cezary Cerekwicki (Kryptograficzne funkcje skrótu)
Czarek pokaże jak działają najpopularniejsze kryptograficzne funkcje skrótu oraz jakie typy ataków im zagrażają.
Obrona
52 Grzegorz Błoński (Niekonwencjonalne metody wykrywania włamań)
Grzegorz dokładnie omówi strefy zdemilitaryzowane. Przedstawi zasady działania honeypot - pułapka na hakera.
58 Damian Daszkiewicz (Ukrywanie tajnych informacji)
Artykuł omawia dwa ciekawe sposoby na ukrycie tajnych informacji w plikach graficznych.
62 Artur Żarski (Bezpieczeństwo Silverlight)
Z artykułu Artura można się będzie dowiedzieć o nowościach w modelu bezpieczeństwa technologii Silverlight i jego aspektów istotnych dla programisty.
66 Grzegorz Błoński (Bezpieczny ekstranet - strefy DMZ)
Grzegorz przybliży nam pojęcie ekstranetu i wszystko to co jest z nim związane.
Wywiad
74 Katarzyna Juszczyńska, Robert Gontarski (Wywiad z prezesem Mediarecovery Sebastianem Małychą)
W rozmowie z członkami redakcji hakin9 Sebastian Małycha opowiada o informatyce śledczej.
Felieton
78 Patryk Krawaczyński (Infomafia.pl)

Numer 10/2007:

 6 W skrócie (Mateusz Stępień)
10 Zawartość CD
Narzędzia
12 Recenzja MindMap 5 Professional
13 Recenzja Directory Opus 9
Początki
14 Ataki SQL Injection w praktyce (Dawid Gołuński)
Atak
26 Luki w VoIP
Tomasz Piotrowski, Szczepan Wójcik, Mikołaj Wiśniewski, Wojciech Mazurczyk
36 Atak hakera na Twój komputer (Bartosz Kalinowski)
48 Łamanie klucza rejestracji Windows XP (Rafał Podsiadły)
Obrona
56 Opera - mechanizmy ochrony przed oszustwami (Marcin Kopeć)
62 Konfiguracja serwera ISS dla ASP.NET z protokołem SSL
Sławomir Orłowski, Jacek Matulewski
Bezpieczna firma
68 Audyt systemów informatycznych (Wojciech Malec)
72 Księgozbiór
74 Wywiad Wywiad z komisarzem Zbigniewem Urbańskim
Katarzyna Juszczyńska, Robert Gontarski
77 Klub Techniczny Trend Micro dla MSP
78 Felieton Druga strona medalu (Patryk Krawaczyński)
82 Zapowiedzi

Numer 9/2007:

 6 Mateusz Stępień (W skrócie)
Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko.
Atak
14 Bartosz Kalinowski (Hakowanie sieci WiFi)
Bartek w swoim artykule pokazuje najczęściej występujące niebezpieczeństwa w sieciach WiFi, oraz jakie ataki są przeprowadzane na użytkowników tych sieci. W jaki sposób i do czego można wykożystać podatności w sieciach bezprzewodowych oraz na jakie niebezpieczeństwa narażeni są użytkownicy hotspotów
26 Grzegorz Błoński (Hardware hacking - oszukiwanie zabezpieczeń biometrycznych)
Grzegorz pokazuje nam jak włamać się do systemu zabezpieczonego skanerem linii papilarnych oraz skanerem tęczówki oka. Uświadamia nas, że nie warto ufać zabezpieczeniom biometrycznym.
34 Gianluigi Spagnuolo (Atak na Skype'a)
Autor pokaże nam jak działa Skype, jakie techniki wykorzystuje dla obrony przed debuggerami oraz jak ukrywany jest ruch sieciowy.
42 Paweł Maziarz (Wykorzystanie tęczowych tablic do łamania haseł)
Paweł przybliży pojęcie tęczowych tablic, pokaże jak dzięki nim złamać hasło do konta Windows, MySQL, Cisco PIX.
Obrona
48 Artur Żarski (Access Control List (ACL) - dostęp do obiektów.NET)
Artur przybliża mechanizm jakim jest ACL oraz sposoby programowania list kontroli dostępu z poziomu Microsoft.NET.
54 Cezary Cerekwicki (Słabe strony uwierzytelniania hasłami)
Czarek w swoim artykule pokaże nam, gdzie kryją się słabości systemów uwierzytelniających hasłem oraz jak te słabości wyeliminować.
Bezpieczna firma
60 Artur Kostowski (Wdrożenie Systemu Zarządzania Informacjami)
Artur przedstawi nam jak szybko i skutecznie wprowadzić System zarządzania bezpieczeństwem informacji oraz wyjaśni zagadnienia cyklu PDCA.
68 Antywirusy (Testy Konsumenckie)
Testujemy popularne antywirusy. Do testów zaprosiliśmy firmy Kaspersky i mks_vir.
Wywiad
74 Robert Gontarski, Katarzyna Juszczyńska (Wywiad z Bartłomiejem Wituickim, z rzecznikiem BSA)
Felieton
78 Patryk Krawaczyński (Być bezpiecznym - wariacje na temat)

Numer 8/2007:

 6 Mateusz Stępień (W skrócie)
Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko.
Początki
16 David Maciejak (Podejrzany klucz rejestru)
David zaprezentuje jak wykryć ślady złośliwego oprogramowania na platformie Windows. Nauczycie się też, jak pisać własne pluginy Nessusa za pomocą NASL.
Atak
26 Dawid Gołuński (Restrykcyjne powłoki - jak je obejść?)
Dawid pokazuje nam, jak zmodyfikować restrykcyjne środowisko w celu ograniczenia dostępu dla użytkownika. Poznasz charakterystykę działania restrykcyjnej powłoki oraz jej budowę.
34 Artyr Czyż (Hakowanie protokołu SSL)
Artur pokazuje, jakie błędy kryją się w protokole SSL oraz jak za pomocą ataku MITM przejąć dane konta innej osoby.
38 Rafał Podsiadły (Hakowanie rejestru)
Rafał pokaże nam, jak napisać wirusa oraz na co zwrócić uwagę przy tworzeniu szkodliwego kodu.
Obrona
44 Artur Żarski (Microsoft SQL Server 2005 - bezpieczne aplikacje)
Artur przedstawi techniki tworzenia bezpiecznych aplikacji o charakterze baz danych w oparciu o Microsoft SQL Server 2005.
50 Michał Poselt (Bezpieczna podróż przez sieć LAN i Internet?)
Michał pokaże, jak zabezpieczyć się przed Phishingiem oraz jak używać McAfee Site Advisor.
56 Radosław Pieczonka (Apache jako Reverse Proxy)
Radosław napisze nam o tym, czym jest reverse proxy, jak skonfigurować serwer Apache2 dla reverse proxy.
62 Cezary G. Cerekwicki (Secure Remote Password Protocol)
Cezary pokaże, jak działa najbezpieczniejszy protokół uwierzytelniający przez użycie hasła.
Bezpieczna firma
66 Andrzej Guzik (Bezpieczeństwo informacji w polskich normach)
Andrzej napisze nam, jakie normy i raporty techniczne stanowią najlepsze praktyki w zakresie zapewnienia bezpieczeństwa informacji w instytucji.
74 Robert Gontarski, Katarzyna Juszczyńska (Wywiad Wywiad z Krzysztofem Janiszewskim, pracownikiem firmy Microsoft)
Krzysztof Janiszewski specjalista ds. Ochrony Własności Intelektualnej z firmy Microsoft
78 Patryk Szlagowski (Felieton)
Przeglądarki - temat tabu

Numer 7/2007:

Atak
12 Hakowanie serwera FTP
Mati pokazuje nam jak napisać praktyczny exploit oraz jakimi ciekawymi metodami można wykorzystać luki.
20 PHPsh - dostęp do shell’a
Piotr pokazuje jak uzyskać dostęp do shella na serwerze, który nie jest wyposażony w tą usługę.
24 Metody rozprzestrzeniania się botnetów
Dawid i Krzysztof wyjaśniają na jakiej zasadzie działają boty (metody infekcji, ukrywanie się w systemie), jak analizować skomplikowane boty, oraz jakie zagrożenia są związane z sieciami botnet.
Obrona
32 Bezpieczne aplikacje Web w oparciu o ASP.NET2.0
Artur przedstawia dostępne technologie platformy.NET, dzięki którym aplikacje WEB mogą stać się bezpieczniejsze. Pokazane są aspekty, na które należy zwrócić uwagę przy tworzeniu i konfigurowaniu całego środowiska aplikacji.
40 Windows 2003 Server - audyt GPO
Piotr i Tadeusz wyjaśnią pojęcia i terminy związane z GPO. Jaki wpływ na bezpieczeństwo mają GPO oraz jak szybko audytować struktury GPO.
46 Inwigilacja w pracy
Krzysztof przedstawia w swoim artykule czym jest inwigilacja oraz jakie są jej metody.
50 Zagrożenia socjotechniczne a bezpieczeństwo informacji
Andrzej w swoim artykule charakteryzuje czym jest cykl socjotechniczny i jakie są typowe metody socjotechniczne. Nauczymy się jak zapobiegać takim atakom.
54 Techniki zapobiegania - reverse engineering
Z artykułu dowiesz się o najpopularniejszych technikach wymierzonych przeciwko debugowaniu i inżynierii wstecznej stosowanej przez twórców malware'u.
Narzędzia
58 NOD32 - przyjazny antywirus
Początki
60 Fuzzing
Paul przybliża nam pojęcie fuzzingu. Artykuł pokazuje jak napisać swój własny fuzzer i jak go praktycznie wykorzystać.
74 Steganografia
Cezary wyjaśni nam na czym polega steganografia, jakimi techniakmi posługiwano się w przeszłości, a jakimi współcześnie.
Felieton
78 Bezpieczeństwo na szybkiego
Klub techniczny
79 MPP - Message Partners

Numer 6/2007:

 6 Mateusz Stępień (W skrócie)
Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych.
Atak
14 Michał Bućko (Malware - jak wojna to wojna!)
Z artykułu dowiesz się jak wprowadzić do analizy programy typu malware, jak radzić sobie z robakami, złośliwymi aplikacjami i wirusami oraz jak wygląda od środka laboratorium badania malware.
Obrona
20 Jacek Matulewski, Sławomir Orłowski (Uwierzytelnianie i autoryzacja w ASP.NET 2.0)
Jacek i Sławomir przedstawiają najpopularniejsze sposoby uwierzytelniania i autoryzacji stosowane w witrynach ASP.NET.
34 Bartosz Matusiak, Łukasz Poźniak, Mikołaj Stępień (DNS inSecure)
Autorzy w swoim artykule omawiają protokół DNS i tłumaczą dlaczego nie jest bezpieczny. Pokazują jak działa rozszarzanie DNS SEC i jak skonfigurować lokalny serwer DNS wymuszający jego użycie.
40 Artur Żarski (Zaciemnianie kodu)
Z artykułu dowiesz się jakie są podstawowe zagadnienia związane z zaciemnianiem kodu, jak można zabezpieczyć szybko własne programy oraz jak uzyskać z plików wynikowych pliki źródłowe.
46 Paweł Baszkowski (Niebezpieczeństwa sieci WiMAX)
Paweł w swoim artykule przedstawia garść informacji dotyczących technologii WiMAX, standardu IEEE 802.16.e oraz niebezpieczeństw konfiguracji.
50 Piotr Błaszczeć, Tadeusz Calanca (Mobilne (nie)bezpieczeństwo)
Praca mobilna to wielkie wyzwanie, jakim jest zapewnienie odpowiedniego poziomu bezpieczeństwa firmowych zasobów. Niskie i wciąż spadające ceny laptopów powodują, iż coraz częściej wykorzystywane są one jako podstawowe narzędzie pracownika.
54 Tomasz Polaczek (Bezpieczeństwo informacji a nowoczesny biznes)
Tomek w swoim artykule pokazuje czym są normy ISO i ISO 27001 oraz przedstawia nowe zagrożenia w ochronie informacji.
Narzędzia
58 Konrad Malewski (Obsługa sieci z poziomu jądra)
Konrad prezentuje jak wygląda trasa pakietu od sterownika do warstwy transportowej oraz jak przechwytywać pakiety w różnych warstwach stosu Sieci. Autor pokazuje jak niskopoziomowo wstrzykiwać pakiety.
70 Cezary Cerekwicki (One Time Pad czyli jednorazowa podkładka)
Czarek przedstawia jak działa najniebezpieczniejszy algorytm kryptograficzny oraz czym różnią się liczby losowe od pseudolosowych.
74 Rafał Podsiadły (Recenzja)
Recenzja programu TrustPort Workstation
Felieton
78 Patryk Krawaczyński (Po złej stronie lustra)

Numer 5/2007:

Atak
12 Hakowanie Nordea i PKO Inteligo
Michał w swoim artykule przedstawia garść informacji dotyczących błędów Blind SQL Injection oraz jak obejść ograniczenia XMLHttpRequest.
24 XSS - Cross-Site Scripting
Paul w swoim artykule przedstawia, jak wstrzykiwać kod w podatne na atak witryny i jak zabezpieczyć strony przeciwko atakom XSS.
Obrona
32 Adaptacyjne techniki - wykrywanie intruzów
Michał za pomocą swojego artykułu wyjaśnia co to jest system wykrywania anomalii i jak wykorzystać go do zwiększenia bezpieczeństwa systemu komputerowego. Opisuje także jak skonfigurować samouczący się system wykrywania anomalii.
36 Ochrona fizyczna zasobów IT
Andrzej przekazuje wiadomości, jak dobrać zabezpieczenia czynne (osobowe) i bierne (budowlanomechaniczne i elektroniczne) zasobów IT instytucji. Ochrona fizyczna jest najstarszą metodą ochrony zasobów materialnych i informacyjnych. Stanowi ona pierwszą linię obrony instytucji przed zagrożeniami.
40 Active Directory - delegowanie uprawnień
Autor przekazuje wiadomości dotyczące Active Directory oraz sposobu delegowania uprawnień w AD i definiowania roli administratora.
48 Okiem wielkiego brata - inwigilacja pracowników w firmie
Rafał pragnie przekazać informacje, jak rozpoznać inwigilowany komputer, jak przeprowadzić inwigilacje oraz jak się przed nią zabezpieczyć.
56 Odzyskiwanie danych z systemu Windows
Artur pragnie zapoznać czytelnika z aspektami systemów plików w Windows oraz z kluczowymi aspektami ich bezpieczeństwa w kontekście utraty danych. Dodatkowo tekst opisuje podstawowe struktury danych na dysku w różnych formatach oraz jak je archiwizować i odzyskiwać w przypadku uszkodzenia.
Narzędzia
62 JEE5 - zdalna kontrola komputera
Błażej i Jacek przedstawiają w swoim artykule w jaki sposób napisać prostą aplikację klient - serwer, pozwalającą na kontrolowanie zdalnego komputera poprzez przeglądarkę internetową.
74 Łagodne wprowadzenie do kryptologii, czyli przygody Alicji i Bobka
Autor w swoim artykule przedstawia jak działa jeden z najstarszych używanych do dzisiaj algorytmów kryptograficznych, pokazuje jak można ten algorytm złamać, używając wybranych metod kryptoanalitycznych.

Numer 4/2007:

Atak
10 Michał Majchrowicz (Błędy w serwisach Onet i WP, Allegro i mBank)
Michał przedstawia jak działają przykładowe systemy zabezpieczenia przed XSS oraz jak można je obejść.
   Jacek Matulewski (Hak na Windows)
Jacek pokazuje w jaki sposób korzystać z mechanizmu haków systemu Microsoft Windows, w szczególności w jaki sposób wykorzystać go do podsłuchiwania klawiatury.
Obrona
36 Adam Kuczyński (Budowanie świadomości usprawnia poziom bezpieczeństwa)
Adam przedstawia istotę budowania świadomości zagrożeń i ochrony informacji, a także techniki budowania świadomości oraz sposoby ochrony przed manipulacją.
40 Artur Żarski (Zapora systemu Windows Vista - a złudne bezpieczeństwo systemu)
Artur pragnie w swoim artykule pokazać konieczność korzystania z firewall’i oraz zagrożenia wynikające z braku jego posiadania.
   Tomasz Polaczek (Analiza ryzyka - System Zarządzania Bezpieczeństwem Informacji)
Tomek chce przybliżyć pojęcie analizy ryzyka oraz procesy związane z wdrażaniem sprawnego Systemu Zarządzania Bezpieczeństwem Informacji.
50 Konrad Malewski (Przegląd wybranych metod niwelowania ograniczeń sieci lokalnych)
Konrad w swoim artykule przedstawia jak przekierowywać porty z wykorzystaniem urządzenia IGD oraz jak stworzyć tunel IP wykorzystujący różne protokoły wyższych warstw.
60 Michal Merta (Metasploit - Exploiting framework)
Michal w swoim artykule odpowiada na pytania: czy twój system jest dostatecznie zabezpieczony? Czy chcesz się nauczyć używania prostego narzędzia, by to stwierdzić?
66 Paweł Maziarz (Szyfrowanie w aplikacjach - biblioteka Openssl)
Paweł przedstawia garść informacji na temat jak zaimplementować szyfrowanie SSL/TLS w swoich aplikacjach.
Felieton
74 Patryk Krawaczyński (Niezdrowe trendy w bezpieczeństwie - full disclosure)
Księgozbiór
78 Wojciech Trynkowski (Szkoła Hakerów)

Numer 3/2007:

Atak
10 Hakowanie na bluetooth
Ugo Lopez
18 Ataki na protokół TCP z wykorzystaniem ICMP (Marcin Ulikowski)
24 Wybrane techniki maskowania swojej obecności w systemie GNU/Linux (Robert Jaroszuk)
36 Pasywne rozpoznawanie systemów operacyjnych (Marcin Ulikowski)
42 Niewidzialne backdoory (Michał Styś)
Obrona
48 Bezpieczeństwo kont PHP (Paweł Maziarz)
60 Bezpieczeństwo usług WWW w Windows Longhorn Server (Artur Żarski)
64 Detekcja anomalii ruchu sieciowego w programie Snort
Maciej Skowroński, Radosław Wężyk, Maciej Szmit
Sprzęt
70 Dyski twarde (Rafał Podsiadły)

Numer 2/2007:

Atak
16 DDoS - Nowoczesne metody ataku i obrony
Autorzy przedstawiają nowoczesne ataki odmowy usługi DoS, jak również DDoS, których celem jest uniemożliwienie dostępu do usług informatycznych uprawnionym użytkownikom.
30 Przecinanie kabla - atak TCP Reset
Protokuł TCP należy do warstwy transportowej modelu OSI odpowiedzialnego za kontrolę przepływu poprawności danych. Marcin opisuje atak TCP Reset i sposób zabezpieczenia systemu przed tego rodzaju atakiem. Twórcy protokołu TCP nie przewidzieli, że taki sam rozmiar pewnego pola w nagłówku może stać się po wielu latach problemem.
36 Jak ominąć zabezpieczenie mieszania stosu w kernelu 2.6
Autor opisuje jak ominąć zapezpieczenie mieszania stosu w linuxowym kernelu 2.6 posiadającego zabezpieczenie, które chroni system exploitami opartymi na przepełnienie buforu: początek stosu każdego procesu jest mieszany.
44 Hakowanie Internet Explorer
Autor przedstawia niedoskonałości Internet Explorera i wskazuje metody jak zabezpieczyć się przed atakami z sieci. Z uwagi na fakt, że IE jest mocno zintegrowany z Windowsem, często udany atak na przeglądarkę prowadzi do uzyskania dostępu do systemu operacyjnego. http://www.buyitpress.com
Obrona
54 ClamAV, czyli jak to robią małże...
Tomasz przedstawia budowę ClamAntiVirus, wykorzystanie biblioteki libclamav jak również sposób stworzenia własnej sygnatury wirusa dla ClamAV.
62 Bezpieczeństwo w Internet Explorer 7
W dniu pojawienia się pierwszej publicznej wersji IE7 rozpoczeła się dyskusja na temat bezpieczeństwa tego produktu. Przeglądarka zawiera dużo nowych funkcji, które mają zwiększyć bezpieczeństwo użytkownika. Artur przedstawia sposób zabezpieczenia przeglądarki.
66 Tunele TUN/TAP w systemech Linux/Unix
Paweł opisuje sposób działania tuneli TUN/TAP a także przedstawia sposoby wykorzystania tuneli podczas tworzenia własnych aplikacji używając tych tuneli.
Testy konsumenckie
74 Skanery bezpieczeństwa
Użytkownicy dzielą się z nami swoimi opiniami na temat popularnych skanerów bezpieczeństwa. Przedstawiają największe wady i zalety. Znajdziesz tu opinie skanerów: Kaspersky Anti-Virus, mks_vir, Avast, Ad-Aware Profesional, HiJack This.
Wywiad
76 Wywiad z Jarosławem Samonkiem z firmy Symantec
Jarosław Samonek Country Manager firmy Symantec.

Numer 1/2007:

W skrócie
 8 Zawartość CD - hakin9.live (Emilia Godlewska)
Sprzęt
10 IPS Broad Web NetKeeper (Jakub Wojnowski)
Atak
12 Hakowanie aplikacji Rootkity i Ptrace (Stefan Klaas)
   Schellcody nowej generacji
Itzik Kotler
Obrona
36 Huby w pajęczynach i złośliwe m-routery
Maciej Szmit, Mariusz Tomaszewski
42 Wszystko o NAT (Konrad Malewski)
58 Snort_inline
Pierpaolo Palazzoli, Matteo Valenza
70 Rozwiązania DTM (Łukasz Bromirski)
Wywiad
79 Peter Fleischer (Marta Ogonek)

Numer 6/2006:

W skrócie
   Zawartość CD - hakin9.live (Emilia Godlewska)
Prezentujemy zawartość i sposób działania najnowszej wersji naszej sztandarowej dystrybucji hakin9.live
Temat numeru
10 Hakowanie portali - wprowadzenie do technik Xpath Injection (Jaime Blasco)
Jaime opisuje atak typu Xpath Injection, który ma na celu wydobycie informacji z baz danych XML.
Narzędzia
18 Czy da się oszukać fingerprinting warstwy aplikacji? (Piotr Sobolewski)
Piotr omawia narzędzia pozwalające określić, jaka usługa działa na danym porcie i jakie oprogramowanie ją obsługuje.
34 Analiza naruszeń i egzekwowanie polityki bezpieczeństwa (Arrigo Triulzi, Antonio Merola)
Arrigo oraz Antonio omawiają wykorzystanie Systemu Detekcji Włamań Sieciowych.
Teoria
42 Application Mapping (Marc Ruef)
Za pomocą skanowania portów można poznać usługi oferowane przez system. Chcąc dowiedzieć się jaka usługa kryje się za danym portem, można skorzystać z techniki Application Mapping.
Technika
54 Śledzenie pakietów Jabbera - biblioteka pcap (Łukasz Skwarek)
Łukasz omawia bibliotekę pcap wskazując jej wady i zalety.
Praktyka
60 Anti-Snifing, prywatność i VPN (Gosub)
Gosub wyjaśnia problemy związane z lokalnymi sieciami, wifi i Internetem oraz uczy w jaki sposób założyć prywatną sieć wirtualną.
Wywiad
70 Jesteśmy przeciw (Garry McGrow)
Gary McGraw jest uznanym na świecie ekspertem od spraw bezpieczeństwa systemów informatycznych. Doktor McGraw jest autorem pięciu bestsellerów.
Felieton
76 Fortuna spamerów (Konstanty Kliagin)
Konstanty proponuje wykorzystanie ousorsingu do spamu.
Klub techniczny
78 Od Open Source do milionera (Dagma)

Numer 5/2006:

Zapowiedzi
 7 W skrócie
hakin9 Nr 5/2006
 7 W skrócie
hakin9 Nr 5/2006

Numer 4/2005:

Temat numeru
14 Pharming - ataki DNS cache poisoning (Mariusz Tomaszewski)
Pod lupą
26 Bezpieczeństwo Voice over IP - protokoły SIP i RTP
Tobias Glemser, Reto Lorenz
Praktyka
36 Darmowy podpis elektroniczny (Andrzej Soiński)
Technika
46 Ataki wykorzystujące luki w modelu bezpieczeństwa Java VM (Tomasz Rybicki)
   Ruszamy na barykady
Product Manager wersji angielskiej: Roman Polesek
Programowanie
58 Optymalizacja szelkodów w Linuksie (Michał Piotrowski)
Wywiad
70 Kiepskie narzędzia tworzą kiepskie oprogramowanie
Wywiad z Danem J. Bernsteinem
70 Narzędzia - Firestarter 1.0.3
   W skrócie
   Księgozbiór
   hakin9.live
   Felieton
   Zapowiedzi
   W skrócie
   hakin9.live

Numer 2/2004:

Podstawy
 6 Kilka ciekawych metod rozpoznawania systemu operacyjnego
Jest wiele sposobów na to, żeby rozpoznać, jaki system operacyjny pracuje na danej maszynie. Prezentujemy kilka z nich.
14 Jak wysyłany jest spam
Spamerzy często wykorzystują słabo zabezpieczone systemy. Przedstawiamy stosowane przez spamerów techniki i uczymy jak się przed nimi zabezpieczyć.
Atak
22 Piszemy shellcode dla systemów MS Windows
Twórcy exploitów zwykle korzystają z gotowego, ściągniętego z Internetu szelkodu. A czy trudno byłoby taki szelkod napisać samemu?
Obrona
44 Ochrona przed spamem na serwerze
Przedstawiamy stosowane obecnie techniki ochrony przed spamem. Radzimy, które z nich wybrać w zależności od warunków, w jakich działa serwer pocztowy. Uczymy jak zainstalować serwer pocztowy wraz z narzędziami do ochrony antyspamowej.
   Ziarnko do ziarnka, zbierze się miarka
iedy jedna osoba straci kilkadziesiąt tysięcy złotych, jest to temat sensacyjny. Kiedy każdy internauta straci jeden grosz - to czy jest o co robić szum? A łączna suma jest przecież dużo większa. I chyba dlatego oszustwa, których ofi arami padają klienci banków internetowych (patrz Banki internetowe - jak działają oszuści) zdobywają duży rozgłos, natomiast wciąż nie ma powszechnej świadomości wielkiego zagrożenia, jakim jest spam. Postanowiliśmy uczynić te zagrożenie tematem wiodącym numeru, który trzymacie w rękach. Zaczynamy od pokazania, w jaki sposób spam jest rozsyłany - okazuje się, że dzięki niedouczonym (a może tylko leniwym?) administratorom jest to bajecznie proste. Kiedy już Was dostatecznie przestraszymy, pokażemy jak zabezpieczyć swoją sieć przed spamem. Szczególną uwagę administratorów zwracam na przeprowadzony przez Sama Holdena test porównawczy bayesowskich fi ltrów antyspamowych. Dzięki kawałowi dobrej roboty, którą wykonał ten autor (prawie 600 testów!) przy wyborze narzędzia nie będziecie już musieli polegać na plotkach, pogłoskach czy powszechnej opinii. A co na CD? Zajrzyjcie, a nie pożałujecie. Uważamy, że Hakin9 Live zrobił spory krok do przodu. Nie tylko zaczęliśmy porządkowanie i uzupełnianie dokumentacji (chcemy, żeby h9l było zwartą, organiczną całością, składającą się z wiedzy i narzędzi, które pozwolą tę wiedzę stosować w praktyce), ale, co najważniejsze, zainstalowaliśmy na nim UML, czyli User Mode Linux. Co to oznacza dla zwykłego użytkownika? Otóż nie będziemy już zaczynać tutoriali od porady „przygotuj trzy kopie płytki Hakin9 Live...” - teraz bootując z Hakin9 Live będzie można zasymulować na swoim komputerze całą sieć składającą się z kilku komputerów, ze wszystkimi tego konsekwencjami. Więcej informacji w dokumentacji na CD. Dobrej zabawy. A skoro mowa o zabawie - polska redakcja „Hakin9u” jest współorganizatorem konferencji Hakin9.con, która odbędzie się jesienią 2004 r. w Pradze. Wszystkich zainteresowanych zapraszamy na http://www.hakin9.org/con - znajdziecie tam aktualne informacje o imprezie.
Test
62 Porównanie serwerowych fi ltrów bayesowskich
Najczęściej obecnie stosowaną techniką obrony przed spamem są fi ltry bayesowskie. Przeprowadziliśmy prawie 600 testów, by wyłonić najlepsze spośród narzędzi tego typu działających na serwerach linuksowych.
72 Felieton
Włamania do banków
76 Książki
Bezpieczeństwo komputerów i sieci Hack Wars - na tropie hakerów Windows Server 2003. Bezpieczeństwo
78 Narzędzia
Look@LAN, Look@Host