Security Lab

Статьи - страница 102

Мал ослик – да дорог.

Что происходит в самой распространенной p2p сети Интернета? Что там есть? На эти вопросы мы попробуем дать ответ.

Программные межсетевые экраны: огненная стена или соломенная ширма? Часть 2

Все, что может предпринять хорошо финансируемая организация, это повысить надежность отдельных уровней защиты, а также увеличить само число таких уровней. Кроме этого, администраторы и пользователи до...

Обнаружение P2P трафика

Универсального решения для обнаружения работающего P2P приложения не существует. На сегодняшний день самые распространенные методы, проверка открытых портов и анализ трафика, не являются лучшими. Разр...

Оценка характеристик безопасности в рамках процесса оценки качества программных средств в соответствии с международными стандартами ISO/IEC

Инженеры качества ПО и специалисты в области информационной безопасности занимаются одной проблемой – разработкой и реализацией качественных информационных систем, поэтому им следует объединить свои у...

Экспертиза web-браузеров. Часть 2.

Во второй части мы узнаем, кто пользовался компьютером Джо Чмо, пока он был в отпуске. Мы продолжим расследование, проведя тщательный анализ Интернет активности других браузеров, имеющихся на жестком ...

Программные межсетевые экраны: огненная стена или соломенная ширма? Часть 1

Концепция межсетевого экрана (МСЭ) все еще представляется в виде непроницаемой кирпичной стены, непобедимого магического защитника всего хорошего. Но что, если на самом деле МСЭ это не стена, ...

Apache 2 с SSL/TLS: Шаг за Шагом, Часть 2

Во второй части мы обсудим рекомендуемые настройки mod_ssl, нацеленные на получение максимальной безопасности и оптимальной производительности. Кроме того, читатель узнает, как создать локальный Certi...

Apache 2 с SSL/TLS: Шаг за Шагом, Часть 1

Можно только догадываться, сколько миллиардов долларов переводится каждый день в транзакциях с использованием SSL. К сожалению, сам факт использования SSL не говорит о том, что передаваемая через этот...

HTTP REQUEST SMUGGLING (Часть 2)

Техника HTTP Request Smuggling позволяет провести различные виды атак - отравление кеша, похищение сессии, межсайтовый скриптинг и что наиболее важно, предоставляет возможность обойти защиту файрвола.

HTTP REQUEST SMUGGLING (Часть 1)

HTTP Request Smuggling основывается на различиях в обработке данных одного или нескольких HTTP устройств (кеш сервер, прокси сервер, файрвол и т.п.) находящихся между пользователем и веб-сервером. Те...

Защита Web-сервисов с использованием mod_security

Web-сервисы все чаще становятся неотъемлемой частью Web-приложений нового поколения. И они также уязвимы к атакам. Природа таких атак точно такая же, как и для обычных Web-приложений, однако принцип д...

Знай Своего Врага в Лицо – Фишинг Или Что Скрывается за Атаками Фишинга, часть 2, общие темы

Мы изучили несколько общих с фишингом тем во время исследования фишинговых атак, и ясно то, что злоумышленники используют смесь утилит и методов для увеличения своих шансов на успех. Сейчас мы р...

Знай Своего Врага в Лицо – Фишинг Или Что Скрывается за Атаками Фишинга, часть 1, Методы Фишинга

Фишинг представляет собой рассылку спама, причем написанного так, как будто его прислал какой-либо банк или другая серьезная организация с целью выудить у получателя чувствительную информацию (имена п...

Экспертиза web-браузеров, часть 1

Электронные улики часто решали исход громких гражданских дел и уголовных расследований, начиная с кражи интеллектуальной собственности и заканчивая неправильным поведением сотрудников компаний с после...

Знакомство с клавиатурными шпионами

Spyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как...