Security Lab

Статьи - страница 126

Apache 2 с SSL/TLS: Шаг за Шагом, Часть 1

Можно только догадываться, сколько миллиардов долларов переводится каждый день в транзакциях с использованием SSL. К сожалению, сам факт использования SSL не говорит о том, что передаваемая через этот...

HTTP REQUEST SMUGGLING (Часть 2)

Техника HTTP Request Smuggling позволяет провести различные виды атак - отравление кеша, похищение сессии, межсайтовый скриптинг и что наиболее важно, предоставляет возможность обойти защиту файрвола.

HTTP REQUEST SMUGGLING (Часть 1)

HTTP Request Smuggling основывается на различиях в обработке данных одного или нескольких HTTP устройств (кеш сервер, прокси сервер, файрвол и т.п.) находящихся между пользователем и веб-сервером. Те...

Защита Web-сервисов с использованием mod_security

Web-сервисы все чаще становятся неотъемлемой частью Web-приложений нового поколения. И они также уязвимы к атакам. Природа таких атак точно такая же, как и для обычных Web-приложений, однако принцип д...

Знай Своего Врага в Лицо – Фишинг Или Что Скрывается за Атаками Фишинга, часть 2, общие темы

Мы изучили несколько общих с фишингом тем во время исследования фишинговых атак, и ясно то, что злоумышленники используют смесь утилит и методов для увеличения своих шансов на успех. Сейчас мы р...

Знай Своего Врага в Лицо – Фишинг Или Что Скрывается за Атаками Фишинга, часть 1, Методы Фишинга

Фишинг представляет собой рассылку спама, причем написанного так, как будто его прислал какой-либо банк или другая серьезная организация с целью выудить у получателя чувствительную информацию (имена п...

Экспертиза web-браузеров, часть 1

Электронные улики часто решали исход громких гражданских дел и уголовных расследований, начиная с кражи интеллектуальной собственности и заканчивая неправильным поведением сотрудников компаний с после...

Знакомство с клавиатурными шпионами

Spyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как...

Принципы обнаружения самомодифицирующихся вирусов

В этой статье мы рассмотрели некоторые сложности, которые возникают при обнаружении комплексных вирусов, сперва определив типы сложных вирусов и почему их сложно определить. Потом мы рассмотрели н...

Управление Microsoft SQL Server используя SQL инъекции

Этот документ не охватывает базовый SQL синтаксис или SQL инъекции. Предполагается, что читатель уже имеет отличное понимание предмета. Этот документ будет сфокусирован на продвинутых техниках, которы...

The Solaris™ 10 Zone Defense –Зонная Защита Solaris™ 10

Зонная технология это новый компонент Solaris 10 N1 Grid Computing Environment. Зоны позволяют системным администраторам разделить ОС Solaris на несколько виртуальных составляющих ОС, которые полн...

Активные атаки на WEP: Полное руководство по тестированию беспроводной безопасности WiFi

В первой части мы рассмотрели последнее поколение утилит для пассивной атаки на WEP, использующих статистические методы или лобовой перебор для восстановления ключа из перехваченного трафика беспровод...

Атака на аккаунт Яндекс.Паспорт

Эта статья является примером того, как можно использовать уязвимость, описанную в статье «Обход JavaScript фильтров — Flash! Атака»[1]. XSS в веб интерфейсе почты даст возможность атакующему перехвати...

Противодействие Honeypots: Системные вопросы, часть первая

Для изучения методов атак и поведения атакующего часто используют электронные приманки или honeypots. Они похожи на обычные сетевые ресурсы (компьютеры, маршрутизаторы и т.д.), которые установлены для...

Cross Site Scripting атаки через Flash-анимацию: угрозы и защита

Подробный анализ уязвимостей Cross Site Scripting (XSS) в Flash-анимации, методы атак и способы защиты веб-приложений.