Do kiosków (a przy okazji – do mojej skrzynki pocztowej) trafił trzeci w tym roku numer dwumiesięcznika Hakin9. W środku, jak zwykle, garść wiadomości ze świata bezpieczeństwa, opis dołączonej płyty (dystrybucja Live zawierająca zestaw narzędzi przydatnych przy badaniu bezpieczeństwa sieci), opis bardziej i mniej przydatnych narzędzi (w tym numerze – Tor (anonimowe proxy) i PortSentry (przydatne narzędzie do wykrywania skanowania portów)).
Po części zawierającej krótkie teksty zaczyna się główna zawartość numeru. Pierwszym artykułem jest opis wyszukiwania poufnych informacji przy użyciu Google. Już od pewnego czasu Google, które zindeksowało sporą część internetu, jest wykorzystywane do wyszukiwania stron zawierających hasła, podatne na włamanie wersje oprogramowania itp. Odpowiednie sformułowanie zapytania pozwala na ich szybkie odszukanie – i być może wykorzystanie. Warto przeczytać – ku przestrodze.
IDS – system wykrywania włamań – stanowi często główne źródło informacji o próbach podejmowanych w celu ominięcia zabezpieczeń naszego systemu. Jak się możemy dowiedzieć z kolejnego artykułu, IDSów nie można traktować jako jedynego źródła informacji – bo da się je ogłupić, można też spróbować je unieszkodliwić za pomocą ataku typu DoS.
Tematem numeru jest jednak bezpieczeństwo Bluetooth – i tu chylę czoła przed Tomaszem Rybickim, który w stosunkowo krótkim tekście przedstawił sposób działania Bluetooth i błędy w tym protokole, które wpływają negatywnie na bezpieczeństwo naszych danych. Po lekturze artykułu kilka numerów temu wyłączyłem Bluetootha w komórkach wszystkich znajomych – po lekturze tego tekstu, zrobię to jeszcze raz żeby się upewnić, że nie włączyli tej usługi jeśli jej nie potrzebują.
Miłośnicy Windows znajdą opis omijania osobistych firewalli w Windows – tematu tego z braku możliwości przetestowania nie zgłębiłem, lecz przeszedłem do kolejnych tekstów. Przedostatnim artykułem jest opis steganografii sieciowej – techniki służącej ukrywaniu danych w nagłówkach TCP/IP. W sumie, skoro już od dawna ukrywano teksty w plikach graficznych, dlaczego nie spróbować tego samego z pakietami TCP/IP?
Ostatni większy artykuł został poświęcony odzyskiwaniu danych z linuksowych systemów plików (ext2 i ext3). Warto mieć pod ręką w sytuacji krytycznej.
Zapraszam do lektury.
Archiwalny news dodany przez użytkownika: honey.
Kliknij tutaj by zobaczyć archiwalne komentarze.