lunes, 24 de agosto de 2009

Revista Hakin9: 21st Century Hacking Techniques



»Windows Timeline Analysis - Harlan Carvey
The increase in sophistication of the Microsoft (MS) Windows family of operating systems (Windows 2000, XP, 2003, Vista, 2008, and Windows 7) as well as that of cybercrime has long required a corresponding increase or upgrade in incident response and computer forensic analysis techniques.
--------------------------------------------------------------------------------
»Analyzing Malware Introduction to Advanced Topics - Jason Carpenter
In this final article in our three-part series on analyzing malware we will discuss more advanced topics. The topics we are going to include are: polymorphic code, metamorphic code, and alternative data stream.

--------------------------------------------------------------------------------
»Hacking ASLR & Stack Canaries on Modern Linux - Stephen Sims
This article will demonstrate methods used to hack stack canaries and Address Space Layout Randomization (ASLR) on modern Linux kernels running the PaX patch and newer versions of GCC.

--------------------------------------------------------------------------------
»Mashup Security - Antonio Fanelli
Mashups will have a significant role in the future of Web 2.0, thanks to one of the most recent data interchange techniques: JSON. But what about security?

--------------------------------------------------------------------------------
»My ERP Got Hacked – An Introduction to Computer Forensics, Part II - Ismael Valenzuela
In Part I of this article we introduced the scenario described in the Third Forensic Challenge organised by the UNAM-CERT (Mexico) back in 2006.

--------------------------------------------------------------------------------
»First Password Shooters - Tam Hanna
An average Graphics Processing Unit (GPU) has a dull life; it renders aliens, objects, trees, and maybe the occasional nude. That’s too bad for them…but mine is better off; it cracks passwords for fun and profit (as I forget my passwords all the time).

--------------------------------------------------------------------------------
»RSA & AES in JAVA - Michael Schratt
Cryptography is used for hiding information. The term cryptography itself represents several algorithms like Symmetrickey cryptography, Asymmetric-key cryptography (also called Public-key cryptography), but also Cryptosystems and Cryptanalysis.

--------------------------------------------------------------------------------
»AV Scanner 101 - Ryan Hicks
Over the past two decades antivirus technology has evolved considerably. The changing nature of threats has driven research and development in order to combat the flood of new malware.


More ...


hakin9 es una revista de seguridad que se publica en siete versiones lingüísticas: española, francesa, italiana, inglesa, alemana, checa y polaca.
hakin9 trata de cuestiones relacionadas con la seguridad de los sistemas informáticos: tanto desde el punto de vista de la persona que rompe la seguridad, como desde el punto de vista de la persona que la asegura. Aconsejamos cómo eficazmente proteger el sistema ante los crackers, gusanos y cualquier otra amenaza. Enseñamos a los Lectores los secretos de las aplicaciones antivirus más populares, de los sistemas de detección de las fracturas, de las herramientas indispensables para los administradores.
hakin9 la leen las personas responsables de la seguridad de los sistemas informáticos, programadores, especialistas de la seguridad de ordenadores, administradores profesionales y otros aficionados a la seguridad informática.
hakin9 coopera con los mejores especialistas y personas con experiencia en la seguridad de los sistemas operativos.
Cada número viene acompañado por un disco CD, en el que los lectores encontrarán tento las aplicaciones, herramientas y librerías relacionadas con los artículos incluídos en la revista, como también una gran cantidad de documentación.

No hay comentarios: