DSM 2

Image
Hlavní téma: Hacking, prosazování bezpečnosti a získávání zdrojů.
VYŠLO: 08.04.2004

Interview
Na otázky o hackingu odpovídají dva odborníci světové úrovně v oblasti antivirové problematiky - Urs. E. Gattiker a Eugene Kaspersky

Není hacking jako hacking
RNDr. Jozef Vyskoč, PhD.
Vnímání a interpretace pojmu "hacking" prošly více etapami - od původního chápání hackingu jako tvořivého překonávání limitů složitých systémů až po dnešní, novináři vytvořený obraz aktivit na hranici či spíše za hranicemi vymezenými zákony. Autor se v článku věnuje stručnému popisu nejnovějších odnoží hackingu, tzv. Google hackingu a kognitivnímu hackingu, s kterými se zřejmě budeme setkávat i v budoucnosti.

Opomíjené nebezpečí
Arrigo Triulzi
Článek upozorňuje na vysoké a často pomíjené riziko narušení bezpečnosti informačních technologií vlastními zaměstnanci nebo spolupracujícími osobami. Vymezuje odlišné typy vnitřních hrozeb, jako jsou např. nespokojení zaměstnanci, nesprávné rozdělení pravomocí, příležitostná narušení, outsourcing. V závěru vyvozuje poučení a uvádí konkrétní postupy a příklady.

Zneužití WWW aplikace k útoku na databázi
Mgr. Martin Mačok
Článek popisuje metodu útoku typu SQL injection na databázi prostřednictvím velice rozšířených a závažných chyb ve WWW aplikacích. V článku je popsána metodika identifikace a zneužití této chyby k neoprávněnému přístupu k databázi i ochrana (prevence) před tímto útokem.

Spyware, adware a další
Ing. Miroslav Hos
Vzhledem k hrozbám dnešního internetu je třeba kromě antivirového řešení vybrat a použít některý z prostředků, bránící proti dalším škodlivým kódům na které antivir nestačí. Ne každé řešení je z hlediska zatížení procesoru vhodné. Článek se zabývá možnostmi, výhodami a nároky na znalosti uživatele, která přináší jednotlivá řešení.

Tajemství penetračních testů
Ing. Richard Malina
Článek poskytuje stručný úvod do problematiky penetračních testů s cílem napomoci manažerům při volbě dodavatele testů. Dále se zde probírají náležitosti, které by kvalitní výsledná zpráva neměla postrádat a vynechán není ani úvod do právních souvislostí testování.

Jak prosazovat investice do bezpečnosti?
Doc. Ing. Roman Rak, Ph. D.
Článek pojednává o přímých i alternativních cestách, jak prosazovat investice do oblasti bezpečnosti. Finance a bezpečnost, to je v mnoha případech umění, které musejí ovládat CIO nebo CSO, aby dokázali prosadit mnohdy z pohledu IT i elementární věci. Autor na základě svých zkušeností i poznatků od ostatních kolegů z praxe přináší základní postřehy, které mohou pomoci uspět v této nezáviděníhodné roli.

Obchodní přístup k prosazení investic do bezpečnosti
Ing. Martin Procházka
Článek popisuje přístupnou formou rozhodování vedoucích pracovníků o investicích do bezpečnosti informačních technologií. Autor, bývalý vedoucí pracovník, shrnuje rady a zkušenosti pro odborné pracovníky IT. Rady jsou poskytnuty na analogii obchodního případu, kdy odborní pracovníci prodávají svůj návrh řešení vedoucím pracovníkům v roli zákazníků.

Windows XP Service Pack 2
Ing. Milan Jirsa
Betaverze Service Packu 2 pro Windows XP obsahuje mnoho nových bezpečnostních prvků. Byl upraven personální firewall, který byl zároveň přejmenován na Windows Firewall. Přibylo i bezpečnostní centrum, které slouží k monitorování stavu tří důležitých aplikací – firewallu, automatické aktualizace a antivirového programu. SP2 také obsahuje novou ochranu paměti, která je ve spolupráci s vhodným procesorem schopná do určité míry potlačit problémy vznikající při přetečení paměti.

IIS a ASP.NET – autorizace klientů
RNRr. Vojtěch Jákl
Tento díl seriálu o bezpečnosti serveru IIS a platformy ASP.NET pojednává o autorizaci, tj. o tom jakými způsoby lze ne webovém serveru nastavovat přístupová práva v závislosti na tom, který klient o prostředky žádá a jakým způsobem se autentizoval.

Recenze produktu: Security BOX
Ing. Tomáš Koníř
Článek popisuje systém pro zabezpečenou práci se soubory, poštou a síťovou komunikaci. Shrnuje základní zkušenosti z instalace a provozu.

PR BDO Hacking – umění nebo práce?
PR ICZ Test zranitelnosti sítě
Stalo se
Události, konference, aktuality


Vytisknout