Данная публикация входит в цикл статей, описывающих некоторые программные продукты, предназначенные для аудита и мониторинга сетевых соединений. В этой статье будет рассмотрен продукт CommView v.4.0 к...
В настоящее время все больший размах приобретает борьба с преступностью в сфере высоких технологий. С момента принятия нового Уголовного кодекса РФ, в который были включены ст. 272-274 об ответственно...
Число атак неуклонно растет, в то время как затраты на борьбу с ними могут оставаться постоянными или уменьшаться. Увеличение штата для обеспечения безопасности компании не является выходом. Как и вс...
В этой статье мы шаг за шагом расскажем, как правильно устанавливать и конфигурировать Apache 1.3.x Web сервер, для того чтобы смягчить или избежать возможность успешного взлома, в случае обнаружения...
От слова „аудит” даже у самих закаленных в битвах должностных лиц могут побежать мурашки по коже. Это значит, что некая внешняя организация проведет формальную письменную проверку одного или нескольки...
Значительная часть Интернет-культуры основана на дезинформации: компьютерная безопасность в глобальном смысле и область вирусов/malware (malware - злонамеренное ПО) составляют главные примеры. Большин...
Эта статья одна из трех публикаций, посвященных проверке надежности Web приложений. В первой части описывается проверка надежности и анализ Web приложений, способы организации их работы, взаимодействи...
В этой статье будет описан способ взлома бесплатных почтовых ящиков, основанных на Web-интерфейсе. В качестве примера я приведу эксплоит для популярной почтовой службы mail.ru. Смысл взлома должен быт...
Недостаточная безопасность пользователей является проблемой, которую должен решить разработчик сайта. Возможно это недостаток стандартов, а может аудита? Это вторая часть статьи, посвященной этим вопр...
В последнее время при проверке почты я постоянно натыкаюсь на новую статью о глубокой защите. Это не может не радовать, так как глубокая защита имеет крайне важное значение в борьбе с вирусами. К сожа...
В данной статье мы рассмотрим процесс перенастройки, и более подробно переустановку «с нуля» в результате инцидента нарушения безопасности системы. Мы сконцентрируемся на этапах, необходимых для предо...
В этой серии статей мы дадим рекомендации, которые помогут оценивать NID сигнатуры. Мы начнем с обсуждения основ оценок признаков NID сигнатур, а затем рассмотрим некоторые проблемы, касающиеся выб...
Недостаточная безопасность пользователей является проблемой, которую должен решить разработчик сайта. Возможно это недостаток стандартов, а может аудита? Данная статья отвечает на оба эти вопроса, осн...
Хотя к этому моменту тема переполнения буфера освещена более или менее полно во всех возможных аспектах. Тем не менее, мне бы хотелось представить читателю небольшой «cookbook» по написанию цепочек ин...
Это вторая часть из серии статей, исследующих атаки SQL инъекции против баз данных Oracle. Первая статья содержала обзор SQL инъекции и того, как приложения базы данных Oracle уязвимы к этой атаке, та...