Security Lab

Конкурсы - страница 11

Новый взгляд на обнаружение и предотвращение web-атак

В данной статье показывается альтернативный способ решения задачи обнаружения web-атак, который при определенных условиях позволяет обнаруживать атаки на web-службы с большим коэффициентом достовернос...

Чем можно управлять при помощи функции родительского контроля?

Надеюсь, что использование средств родительского контроля в новой операционной системе Windows Vista поможет обеспечить вашим детям больший уровень безопасности при работе за компьютером.

«Может ли отдел ИБ приносить прибыль своей организации?»

Вот и возникает ситуация, когда в организации отдел ИБ воспринимается всеми почти, что чужеродным органом, мешающим нормально жить и работать людям, делающим деньги или обеспечивающим данный  про...

Защита информации от инсайдеров с помощью программных средств

Надеюсь, что сама статья и особенно ее обсуждение помогут выявить различные нюансы применения программных средств и станут отправной точкой в разработке решения описанной задачи, для специалистов по И...

Эшелонированная оборона: Frontier Antivirus и MDS.

В этой статье будет возможный подход к решению проблемы первичной пользовательской антивирусной защиты, когда руководители некоторых организаций не считают нужным выделять достаточное количество средс...

Звериный оскал информационной безопасности

Чем дальше, тем сложнее будет выживать в киберпространстве. Поэтому надо уже сейчас обратить свой взор на животный мир и брать у братьев наших меньших лучшие методы информационной безопасности и адапт...

Доказательная сила логов

В данной работе ставится задача определить условия, при которых логи (конечно, не сами по себе логи, а производные от них доказательства) могут и должны иметь доказательную силу.

Атака на Call центр

Перечитывая все написанное, я прекрасно осознаю, что не осветил всех тонкостей, и сделал ряд грубых, не до конца проверенных, предположений. Однако, я не хотел написать пособие по проведению атаки, но...

Технология Honeypot. Часть 3: Обзор существующих Honeypot.

В данной , заключительной части статьи будет произведен обзор существующих и наиболее популярных Honeypot-решений, которые, в свою очередь, будут классифицированы по ранее данным во второй части призн...

Мошенничество в Интернет

Наиболее развитой формой мошенничества в Интернет, без сомнения, является фишинг. Типичными инструментами фишинга являются mail (почтовые сообщения, использующие методы социальной инженерии), специаль...

Обнаружение несанкционированных подключений к портам активного оборудования Cisco

В представленной статье описана технология построения динамических виртуальных сетей. Подробно изложен процесс их конфигурирования на оборудовании Cisco.

Защита от своих

Многолетняя практика работы в области защиты государственных и коммерческих секретов, убеждает в том, что абсолютное большинство инцидентов, связанных с потерей конфиденциальной информации происходящи...

Парольная защита: прошлое, настоящее, будущее

Таким образом, рассмотрев различные технологии аппаратно-программной и парольной аутентификации можно сделать вывод, что в дальнейшем по мере роста вычислительных мощностей все более востребованным бу...

Новый конкурс статей на портале SecurityLab.ru

SecurityLab совместно с Интернет-супермаркетом программного обеспечения Softkey.ru, сообщают о начале нового конкурса статей по теме информационной безопасности.

Блокируем утечку паролей с компьютера пользователя. Вариант 1.

В этой статье мы рассмотрим один из способов предотвращения кражи паролей, в случае если пользователь случайно запустил троянскую программу.