Security Lab

Статьи - страница 79

Скоростное поточное шифрование.

Информационная безопасность полна парадоксов, один из них это однобокая эволюция методов и приемов противостояния нападающей и обороняющейся стороны.

Анализ безопасности АСУ ТП: новые инструменты пентестера

В этой статье мы представляем обзор последних публикаций, утилит, а также презентации экспертов Positive Technologies: все это поможет вам в обеспечении безопасности промышленных систем.

Анонимный веб-сёрфинг – польза и вред анонимайзеров (часть2)

В настоящей статье автор описывает, как анонимайзер или анонимизирующий прокси позволяет обойти политики межсетевого экрана и поставить под угрозу три главных свойства информационной безопасности сети...

Анонимный веб-сёрфинг – польза и вред анонимайзеров (часть1)

В настоящей статье автор описывает, как анонимайзер или анонимизирующий прокси позволяет обойти политики межсетевого экрана и поставить под угрозу три главных свойства информационной безопасности сет...

Исследование безопасности сети при помощи смартфона. Часть 2: Перехват сессии и arp-спуфинг

В прошлый раз мы рассмотрели сканеры уязвимостей, используемые в смартфонах. В этой статье мы поговорим о других способах проникновения в сеть: Wi-Fi сниффинг, перехват сессии (hijacking) и AR...

Исследование безопасности сети при помощи смартфона. Часть 1

Традиционно считается, что тестирование безопасности системы выполняется лишь извне, когда симулируется атака на удаленное проникновение в сеть. В большинстве случаев компании прилагают усилия для защ...

Квантовая криптография: вчера, сегодня и завтра (часть 2)

Есть ли будущее у квантовой криптографии? Хотя классическая криптография и не сдает свои позиций, ее будущее целиком зависит от развития алгоритмов квантового распределения ключа.

Лабиринт, устранение шумов, схемотехника и многое другое

Обзор интересных заданий PHDays CTF Quals

PHDays CTF Quals: BINARY 500, или как спрятать флаг ниже плинтуса

15—17 декабря 2012 года прошли отборочные соревнования под названием PHDays CTF Quals. Более 300 команд боролись за право участия в конкурсе PHDays III CTF, который состоится в мае 2013 года в рамках ...

Вредоносные сервисы

SSP и платформы для нападения меняют ландшафт информационной безопасности

Квантовая криптография: вчера, сегодня и завтра (часть 1)

Есть ли будущее у квантовой криптографии? Хотя классическая криптография и не сдает свои позиций, ее будущее целиком зависит от развития алгоритмов квантового распределения ключа.

Внутреннее устройство ASLR в Windows 8

ASLR — это Address Space Layout Randomization, рандомизация адресного пространства. Это механизм обеспечения безопасности, который включает в себя рандомизацию виртуальных адресов памяти различных структур...

Полное пособие по межсайтовому скриптингу

XSS – это тип уязвимости программного обеспечения, свойственный Web-приложениям, который позволяет атакующему внедрить клиентский сценарий в web-страницы, просматриваемые другими пользователями

Анализ безопасности Windows XP Embedded

В этой статье речь пойдет об устройстве HP t5730 с предустановленной Windows XP Embedded.

Аппаратные бэкдоры - это практично

Данная статья продемонстрирует, что аппаратные бэкдоры постоянного действия являются практичными.