hakin9-Abwehrmethoden behandelt Probleme der IT-Security. Wir schreiben über
neue Angriffs- und Abwehrmethoden, decken Lücken von Schutzprogrammen auf,
testen Firewalls und neue Antivirenprogramme. Die Inhalte sind thematisch
sehr spezialisiert un
hakin9 - Hard Core IT-Security Magazin (mehr unter: hakin9.org/de) informiert, dass die September Ausgabe bald im Handel erhältlich wird. Lesen Sie bei uns neue brandaktuelle Themen aus der IT-Security Welt. hakin9 Top Thema der September Ausgabe ist Windows Vista Security Features und System Hardening. In diesem Artikel werden nicht nur die neuen Sicherheitsfeatures von Vista erklärt, sondern auch beschrieben, wie das Betriebssystem zu abzuhärten ist und so ein besserer Konsens zwischen Praktikabilität und Sicherheit gefunden werden kann.
I…
Wargame - Teil 2 ist beendet und es ist die Zeit gekommen, den Gewinner zu nennen. Herr Christian Götze hat das Spiel am besten analysiert. Seine Lösung ist komplett und sehr gut aufgestellt.
Lernen Sie von den Besten!
Besuchen Sie unsere Webseite und lesen die Lösung zum Wargame Teil 2:
http://hakin9.org/de/haking/wargame.html
Das Wargame bietet zwei entscheidende Vorteile gegenüber herkömmlichen Tutorials: Zum Einen arbeitet jeder Teilnehmer mit exakt dem selben System. Unterschiedliche Bibliotheken, oder unbewusst genutzte Sicherheitssy…
hakin9 Redaktion veranstaltet einen spannenden Wettbewerb für ihre Leser, in dem die besten Tutorials ausgewählt werden. Die Lösungen finden Sie in den hakin9-Ausgaben.
Das Thema unseres Tutorial-Wettbewerb ist “Netzwerksicherheit”.
Von allen Wettbewerbteilnehmern werden wir drei Gewinner auswählen, für die wir tolle Geschenke vorbereitet haben. Drei beste Tutorials belohnen wir mit den Gutscheinen von getDigital Zwei Personen, derer Tutorials am besten bewertet werden, bekommen die Gutscheine im Wert von 60 Euro jeweils. Den weiteren Platz …
hakin9 - Hard Core IT-Security Magazin (mehr unter: www.hakin9.org/de) informiert, dass die Sommerausgabe bald im Handel erhältlich wird.
In der Sommerausgabe werden die Spitzenthemen, die vor allem dem Angriff gewidmet sind, behandelt. Wenn Sie an der WLAN-Sicherheit (Angriffsvektoren gegen WEP, WPA und WPA2) oder an Cross-Site Request Forgery (CSRF) interessiert sind, lesen Sie unser Fachmagazin. In der Sommerausgabe erfahren sie auch, was die Quelltextanalyse ist, was der Unterschied zwischen Quelltextanalyse und Penetrationsanalyse ist,…
Eine forensische Analyse wird nach einem Einbruch in ein System, zur Spurensicherung durchgeführt. Dabei wird versucht, alle relevanten Daten eines Angriffes auszulesen. Wenn einige Dateien gelöscht wurden, versucht der Forensiker, diese wieder von der Festplatte zu lesen. War der Hacker faul und hat seine Dateien nur normal gelöscht, kann – in den meisten Fällen – alles wieder hergestellt werden. Es gibt verschiedene Methoden, wie Daten wiederhergestellt werden können.
Das alles und viel mehr erfahren Sie aus dem Artikel “Anti-Forensics” vo…
hakin9 - Hard Core IT-Security Magazin (mehr unter: hakin9.org/de) informiert, dass die nächste Juni-Ausgabe schon im Handel erhältlich ist.
In der Juni-Ausgabe werden die Spitzenthemen, die vor allem dem Abwehr gewidmet sind, behandelt. Wenn Sie erfahren möchten, welche forensischen Möglichkeiten nach einem Angriff auf ein Linux-System zur Verfügung stehen und wie diese angewandt werden, lesen Sie unser Fachmagazin.
Die Juni-Ausgabe der hakin9 gibt Ihnen auch die spannenden Informationen, wie die spezifischen Bedrohungen gegen Sicherheits…
Aufgrund vieler Leseranfragen haben wir eine neue Rubrik auf unserer Website gebildet – Hintergrundbilder. Ab jetzt können Sie attraktive Tapetten mit hakin9 Motiven herunterladen.
Besuchen Sie unsere Website noch heute:
http://hakin9.org/de/haking/hintergrundbilder.html
Software Verlag, hakin9 Redaktion
Postfach 130105
53061 Bonn
ul. Bokserska 1
02-682 Warszawa
Tel.: +48 22 887 14 57
Fax: +48 22 887 10 11
http://www.hakin9.org/de
Diskeeper 2007 Pro Premier – Klassiker unter den Defragmentierern geht mit seiner Version 2007 - die zum Zeitpunkt des Tests nur englischsprachig vorlag - in die elfte Runde. Diese Version kommt mit einer überarbeiteten Bedienerführung, die intuitive Planung und Konfiguration der Defragmentierung erlaubt. Vor allem für Einsteiger sinnvoll ist die Schnellstartleiste, da man über sie die wichtigsten Funktionen erreicht.
Neu ist der Boot-Defragmentierungsmodus. Er sorgt dafür, dass kritische Systemdateien beim Systemstart defragmentiert werden…
Wargame - Teil 1 ist beendet und es ist die Zeit gekommen, den Gewinner zu nennen!
Das Wargame bietet zwei entscheidende Vorteile gegenüber herkömmlichen Tutorials: Zum Einen arbeitet jeder Teilnehmer mit exakt dem selben System. Unterschiedliche Bibliotheken, oder unbewusst genutzte Sicherheitssysteme können somit kein Hindernis mehr darstellen. Diesen Umstand wird jeder zu schätzen wissen, der je versucht hat sich das Schreiben von Bufferoverflow-Exploits beizubringen. Da die meisten Linux-Distributionen heutzutage mit nicht ausführbaren …
Bald kommt die neue hakin9 Ausgabe - darin: Wie man mit Honeypots Angreifer fangen kann. Außerdem erfahren Sie über Angriffe gegen die Secure Shell in unserem Hacking SSH Artikel. Wir folgen dem Motto "Because knowing all passwords is cooler than trying to crack one" und haben spannende Informationen über Knacken von Passwörtern mit Hilfe von Rainbow Tables zusammengestellt. Auch die Sicherheit unter Mac OS X hat seinen Platz in der Mai Ausgabe gefunden. Das und vieles mehr können Sie schon bald in hakin9 in Ihrem Kiosk finden.
Eine Übersic…
25.04.2007
1
Sie lesen gerade: Software Verlag, hakin9 Redaktion Presse – Pressemitteilung