В этой статье сделан обзор уязвимостей MS08-065 и MS08-067 и предложен способ удаленной идентификации уязвимостей.
Опыт проведения аудита в крупных корпоративных сетях наглядно показывает: по состоянию на конец 2008 года даже старый LanManager кое-где еще живее всех живых.
В этой статье мы сделаем попытку изложить максимальное количество подробностей и дать рекомендации по устранению уязвимости.
В настоящей статье описаны альтернативные методики анализа, заимствованные из теорий статистики, искусственного интеллекта, извлечения данных, распознавания образов при графическом проектировании и эк...
В этом обзоре вы найдете основные факты об уязвимостях, обнаруженных в 2008 году.
В статистику вошли два набора данных: результаты автоматического тестирования и результаты работ по оценки защищенности с использованием методов BlackBox и WhiteBox.
Информационный портал по безопасности SecurityLab.ru опубликовал квартальный отчет по уязвимостям, эксплоитам, вирусам и уведомлениям.
Ниже вы найдете рекомендации, которые помогут аналитикам при вычислении оценок уязвимостей.
Уязвимость в DNS – безусловно, одно из самых ярких событий года в сфере информационной безопасности. В этой статье мы попробуем разобраться, насколько эта уязвимость опасна и как злоумышленники смогут...
Общая система оценки уязвимостей (CVSS) – это открытая схема, которая позволяет обмениваться информацией об IT-уязвимостях.
МФП эффективно помогают избегать многих небезопасных ситуаций, связанных с выбором сложных паролей и их использованием.
Вчера на SecurityLab было опубликовано сообщение об уязвимости в последней версии Flash Player. В этой заметке будет описана хронология событий и причина, по которой уязвимости почти не существует.
В качестве основы этих методов в данной главе рассматривается злоупотребление документированными особенностями для компрометации целевой системы.
В данной статье мы расскажем о весьма эффективном комплексном решении для борьбы с интернет угрозами - программных пакетах Internet Security от различных производителей антивирусного ПО.
Используя сочетание новых инструментов и малоизвестных методов, мы проследим от начала до конца процесс компрометации организации без использования обычного набора экплойтов.