Security Lab

Статьи - страница 91

Digital Security: обзор последних уязвимостей СУБД Oracle

В июле 2009 года компания Oracle выпустила очередной пакет ежеквартальных обновлений, содержащий заплатки для 30 уязвимостей в различных продуктах, 10 из которых затрагивают СУБД.

Пурпурная книга. Безопасность клиентской стороны – год спустя. Часть 2

Это вторая часть статьи, в которой описаны многочисленные методы атак на технологии клиентской стороны. Приведенные в работе результаты основаны на исследованиях, выполненных за последний год хакерами...

Пурпурная книга. Безопасность клиентской стороны – год спустя. Часть 1

В данной статье описаны многочисленные методы атак на технологии клиентской стороны. Приведенные в работе результаты основаны на исследованиях, выполненных за последний год хакерами из GNUCITIZEN Ethi...

Уязвимости нулевого дня и защита от текущих угроз

В этой статье речь пойдет об уязвимости в Microsoft Office Web Components ActiveX компоненте и других уязвимостях нулевого дня.

Анализ проблем парольной защиты в российских компаниях

Проводимые за рубежом исследования показывают, что в большинстве случаев пользователи используют простые и легко угадываемые пароли для доступа к информационным ресурсам. Данное исследование рассматри...

Слабые стороны технологии WPAD

В этой статье мы поговорим об архитектуре WPAD и основных принципах функционирования данной технологии в корпоративных и домовых сетях, рассмотрим реальные примеры атак, а также разработаем рекомендац...

Обнаружение беспроводных атак

В данной статье делается попытка описания возможностей систем обнаружения беспроводных атак, принципов их работы и места в комплексе средств обеспечения безопасности беспроводной сети.

Опыт моделирования угроз в Microsoft

В данной статье описаны десять лет работы Microsoft по созданию программных продуктов и служб для моделирования угроз. Рассмотрена современная методология моделирования, использующаяся в цикле разрабо...

Использование централизованных баз данных эскизов для исследования зашифрованных данных

В данной статье будут рассмотрены особенности баз данных эскизов в Windows Vista и в среде GNOME (Linux) при работе с зашифрованными файловыми системами.

Краткий аналитический вопросник по бот-сетям в РФ 2009 год

В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак.

Сетевая утилита для тестирования уязвимостей MS08-065, MS08-067 и MS09-001

Компания Positive Technologies выпустила сетевую утилиту для проверки наличия исправлений, описанных в бюллетенях безопасности MS08-065, MS08-067 и MS09-001.

Статистика уязвимостей Web приложений за 2008 год

Данная публикация содержит обзорную статистику уязвимостей Web-приложений, полученную в ходе работ по тестированию на проникновение и по итогам повышения безопасности сайтов клиентов компании Positive...

Инсайдерские угрозы в России 2009

Исследование «Инсайдерские угрозы в России 2009» проводилось с 01 декабря 2008 г. по 23 января 2009 года. В рамках исследования специалисты аналитического центра Perimetrix опросили сотрудников 1046 р...

Протокол Remote Desktop. Архитектура и возможности

Данная статья открывает цикл статей, посвященных устройству и безопасности протокола RDP. В первой статье этого цикла анализируется устройство, использование и основные технологии, заложенные в данный...

Политика безопасности беспроводных сетей

Специфика беспроводных сетей подразумевает, что данные могут быть перехвачены и изменены в любой момент. Для одних технологий достаточно стандартного беспроводного адаптера, для других требуется специ...