Security Lab

Статьи - страница 142

Атака на Cisco через SNMP

Целью статьи было показать не столько эффективность описанной атаки, сколько потенциальные бреши протоколов, основанных на UDP. Это никоим образом не означает, что оборудование Cisco небезопасно. Грам...

Программные Межсетевые экраны против Wormhole тоннелей

 Аппаратные и программные межсетевые экраны (МСЭ) обещают защитить вашу систему и сеть от опасностей Интернета, но реально - эффективны ли они против современных атак? Эта статья представляет нек...

Будущее сканеров безопасности

Для чего существуют сканеры безопасности? Вопреки распространенному заблуждению – не для обнаружения дыр, а для их устранения. Зачем обнаруживать, если нельзя устранить? Можно конечно возложить эту за...

Установка Корпоративного VPN и прозрачного удаленного управления

В этой статье мы обсудим VPN систему, которая предоставляет одновременно грамотные технические решения для администраторов, и простой, привлекательный интерфейс для пользователя. Решение основывается ...

Safe’n’Sec® - защита с умом

О бесчисленных вирусных напастях, хакерских и шпионских атаках, рекламном спаме и тому подобных бедах современного компьютерного пользователя было сказано немало и на просторах Интернета, и на страниц...

Введение в IPAudit

IPAudit – полезное дополнение к вашим средствам мониторинга сети, которое может быть установлено на сенсоры IDS. Эта утилита генерирует отчеты, содержащие статистику вашей сети, информирующие вас об и...

Мал ослик – да дорог.

Что происходит в самой распространенной p2p сети Интернета? Что там есть? На эти вопросы мы попробуем дать ответ.

Программные межсетевые экраны: огненная стена или соломенная ширма? Часть 2

Все, что может предпринять хорошо финансируемая организация, это повысить надежность отдельных уровней защиты, а также увеличить само число таких уровней. Кроме этого, администраторы и пользователи до...

Обнаружение P2P трафика

Универсального решения для обнаружения работающего P2P приложения не существует. На сегодняшний день самые распространенные методы, проверка открытых портов и анализ трафика, не являются лучшими. Разр...

Оценка характеристик безопасности в рамках процесса оценки качества программных средств в соответствии с международными стандартами ISO/IEC

Инженеры качества ПО и специалисты в области информационной безопасности занимаются одной проблемой – разработкой и реализацией качественных информационных систем, поэтому им следует объединить свои у...

Экспертиза web-браузеров. Часть 2.

Во второй части мы узнаем, кто пользовался компьютером Джо Чмо, пока он был в отпуске. Мы продолжим расследование, проведя тщательный анализ Интернет активности других браузеров, имеющихся на жестком ...

Программные межсетевые экраны: огненная стена или соломенная ширма? Часть 1

Концепция межсетевого экрана (МСЭ) все еще представляется в виде непроницаемой кирпичной стены, непобедимого магического защитника всего хорошего. Но что, если на самом деле МСЭ это не стена, ...

Apache 2 с SSL/TLS: Шаг за Шагом, Часть 2

Во второй части мы обсудим рекомендуемые настройки mod_ssl, нацеленные на получение максимальной безопасности и оптимальной производительности. Кроме того, читатель узнает, как создать локальный Certi...

Apache 2 с SSL/TLS: Шаг за Шагом, Часть 1

Можно только догадываться, сколько миллиардов долларов переводится каждый день в транзакциях с использованием SSL. К сожалению, сам факт использования SSL не говорит о том, что передаваемая через этот...

HTTP REQUEST SMUGGLING (Часть 2)

Техника HTTP Request Smuggling позволяет провести различные виды атак - отравление кеша, похищение сессии, межсайтовый скриптинг и что наиболее важно, предоставляет возможность обойти защиту файрвола.