Napisał: Patryk Krawaczyński
27/09/2009 w Magazyny
S
pamerzy stosują różnego rodzaju sztuczki, których celem jest oszukanie filtrów antyspamowych. Zobaczmy, jak sztuczki te wyglądają w praktyce i jak filtry antyspamowe pokonują spamerów ich własną bronią.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/09/2009 w Magazyny
A
tak typu Xpath Injection polega na zastosowaniu pewnych manipulacji w stosunku do wyszukiwania xpath, w celu wydobycia informacji z baz danych XML. Jest to relatywnie nowa technika, w pewnym stopniu podobna do ataków typu Sql Injection, jak będzie można zobaczyć w dalszej części artykułu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/09/2009 w Magazyny
S
zybki przyrost ilości komputerów na świecie powodują, że zmniejsza się ilość wolnych adresów IP. Najczęściej stosowane rozwiązanie czyli NAT pomimo swoich zalet, posiada również wadę. Jest nią brak możliwości tworzenia połączeń pomiędzy komputerami znajdującymi się w różnych sieciach lokalnych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/09/2009 w Magazyny
M
D5 jest zapewne najpopularniejszą obecnie funkcją skrótu – jej zastosowania sięgają od prostych sum kontrolnych plików do DRM (Digital Rights Management). Choć odkrycie poważnej luki w bezpieczeństwie MD5 wydawało się nierealne, została ona znaleziona przez chińskich naukowców.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
17/09/2009 w Magazyny
P
rotokół HTTP, oferuje nam mechanizm uwierzytelniania żądanie-odpowiedź, który może zostać użyty przez serwer sieciowy lub serwer proxy, do umożliwiania lub odmawiania dostępu do zasobów sieciowych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
15/09/2009 w Magazyny
W
środowisku firmowym często można na serwerach intranetowych znaleźć oprogramowanie potencjalnie podatne na różnego rodzaju ataki. Co gorsza, zdarza się, iż od publikacji informacji o dziurze w zabezpieczeniach do wydania odpowiedniej łatki mija niemało czasu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/09/2009 w Magazyny
I
nformacja w dzisiejszych czasach to jedna z bardziej cennych rzeczy, dlatego trzeba o nią odpowiednio zadbać. Sieci firmowe, osiedlowe czy bezprzewodowe często nie są zabezpieczone na odpowiednim poziomie (nierzadko nie pozwalają na to przyczyny techniczne), a więc przesyłając informację w sieci, jej nienaruszalność powinna zagwarantować aplikacja.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/09/2009 w Magazyny
W
iele osób korzystających z Internetu nie zdaje sobie sprawy, że oprócz takich zagrożeń, jak robaki i wirusy istnieje również sniffing (ang. sniff – węszyć). Wykorzystując tę technikę można dowiedzieć się między innymi, jakie ktoś ma hasła.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/09/2009 w Magazyny
P
ierwsze ustandaryzowanie rozwiązań połączeń bezprzewodowych pojawiło się w roku 1997 – oznaczone IEEE 802.11. Od tego czasu pojawiały się nowe rozwiązania technologiczne, które systematycznie były standaryzowane.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/09/2009 w Magazyny
D
ruga warstwa modelu OSI to najsłabsze ogniwo bezpieczeństwa sieciowego każdego systemu. Realizowanie ataków na tę warstwę jest rzadkie, jednak udany atak na nią może być tak samo niebezpieczny, jak każdy inny.
[ czytaj całość… ]
Ostatni komentarz :