Security Lab

Статьи - страница 92

Слабые стороны технологии WPAD

В этой статье мы поговорим об архитектуре WPAD и основных принципах функционирования данной технологии в корпоративных и домовых сетях, рассмотрим реальные примеры атак, а также разработаем рекомендац...

Обнаружение беспроводных атак

В данной статье делается попытка описания возможностей систем обнаружения беспроводных атак, принципов их работы и места в комплексе средств обеспечения безопасности беспроводной сети.

Опыт моделирования угроз в Microsoft

В данной статье описаны десять лет работы Microsoft по созданию программных продуктов и служб для моделирования угроз. Рассмотрена современная методология моделирования, использующаяся в цикле разрабо...

Использование централизованных баз данных эскизов для исследования зашифрованных данных

В данной статье будут рассмотрены особенности баз данных эскизов в Windows Vista и в среде GNOME (Linux) при работе с зашифрованными файловыми системами.

Краткий аналитический вопросник по бот-сетям в РФ 2009 год

В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак.

Сетевая утилита для тестирования уязвимостей MS08-065, MS08-067 и MS09-001

Компания Positive Technologies выпустила сетевую утилиту для проверки наличия исправлений, описанных в бюллетенях безопасности MS08-065, MS08-067 и MS09-001.

Статистика уязвимостей Web приложений за 2008 год

Данная публикация содержит обзорную статистику уязвимостей Web-приложений, полученную в ходе работ по тестированию на проникновение и по итогам повышения безопасности сайтов клиентов компании Positive...

Инсайдерские угрозы в России 2009

Исследование «Инсайдерские угрозы в России 2009» проводилось с 01 декабря 2008 г. по 23 января 2009 года. В рамках исследования специалисты аналитического центра Perimetrix опросили сотрудников 1046 р...

Протокол Remote Desktop. Архитектура и возможности

Данная статья открывает цикл статей, посвященных устройству и безопасности протокола RDP. В первой статье этого цикла анализируется устройство, использование и основные технологии, заложенные в данный...

Политика безопасности беспроводных сетей

Специфика беспроводных сетей подразумевает, что данные могут быть перехвачены и изменены в любой момент. Для одних технологий достаточно стандартного беспроводного адаптера, для других требуется специ...

Сравнительный анализ сканеров безопасности. Часть 1: тест на проникновение. Дополнение (краткое резюме)

Отчет «Сравнение сканеров безопасности. Часть 1. Тест на проникновение», в котором представлены результаты независимого исследования различных систем контроля защищённости, дополнен новыми материалами...

Тенденции ИБ в условиях кризиса

Консалтинговое бюро «Практика Безопасности» и портал SecurityLab.ru представляют результаты первого российского исследования, призванного выявить актуальное положение дел в отрасли информационной безо...

Создание фальшивых SSL сертификатов или новогодний подарок для фишеров

Мы обнаружили уязвимость в Internet Public Key Infrastructure (PKI), используемой для выдачи цифровых сертификатов для Web сайтов. В качестве примера мы продемонстрировали часть атаки и успешн...

Сравнительный анализ сканеров безопасности. Часть 1: тест на проникновение (краткое резюме)

В настоящем документе представлены результаты сравнения сетевых сканеров безопасности в ходе проведения тестов на проникновение в отношении узлов сетевого периметра.

Оценка рисков использования Web-приложений

Безопасность Web-приложений уже не первый год является важным элементом защиты информационных систем. Учитывая тенденцию к переносу стандартных клиент-сервеных приложений в Web-среду, растущую популяр...