Security Lab

Статьи - страница 95

Инсайдерские угрозы в России 2008

Исследование показало, что ситуация с внутренней безопасностью в российских компаниях и учреждениях близка к критической.

Статистика уязвимости Web-приложений за 2007 год

Данная публикация содержит обзор статистики уязвимостей Web-приложений, полученной в ходе работ по тестированию на проникновение, аудитов безопасности и др. работ, выполненных экспертами компании Posi...

О взломе WEP. В последний раз…

Эксперты компании Positive Technologies разработали утилиту wep0ff-ng, с тем, чтобы быстрее и более надёжно восстанавливать ключи WEP для клиентов беспроводных сетей, работающих по протоколам IPv6 и IPv...

Отчет по уязвимостям за 2007 год

Информационный портал по безопасности SecurityLab опубликовал статистику по уязвимостям за 2007 год.

Исследование на тему: какая ОС безопаснее?

Не настала ли пора признать, что мы работаем на полностью незащищенных системах, и что все попытки производителей повысить безопасность современных универсальных ОС, связанные с расширением встроенног...

Безопасность с человеческим лицом

Остается только надеяться, что со временем разработчики систем защиты поймут свою ошибку и начнут уделять внимание не только самым современным алгоритмам и методам безопасности, но и такой «простой»...

Исследование: «Идеальный почтовый сервер»

Настоящее исследование является первым российским проектом, призванным оценить текущую ситуацию на отечественном рынке почтовых серверов. В рамках исследования дается обзор положения каждого из игроко...

Возможности технологии Cisco IOS IP SLA.

Данная статья, дает представление о возможностях оценки качества, мониторинга сети, а также принятия решений оборудованием Cisco с помощью технологии Cisco IOS IP SLA.

Отчет по уязвимостям за ноябрь 2007

Информационный портал по безопасности SecurityLab опубликовал статистику по уязвимостям за ноябрь 2007 года.

Тестирование Контроля защиты в VoIP Network

Конвергенция - интеграция голоса и данных в единую сеть. Она позволяет снизить расходы, улучшить качество передачи и упростить управление. Но, так как голосовой сигнал должен существовать в сети, конв...

Эксплуатация уязвимостей параллельной обработки данных в обработчиках системных вызовов

В этой статье мы обсудим теорию и практику уязвимостей параллельной обработки данных в обработчике системных вызовов и продемонстрируем техники эксплуатации GSWTK, Systrace, и CerbNG.

Компьютерная безопасность. НУЖНЫ ЛИ ДОБАВОЧНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Попытаемся в этой работе понять, а нужны же СЗИ от НСД сегодня в принципе, и если нужны, то каково их назначение

Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети

Нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.

Исследование: "IM — Instant Messenger or Information Misuse?"

Наряду с очевидными достоинствами, IM-программы имеют и ряд недостатков – они отвлекают служащих от своей основной деятельности и, что более важно, являются потенциальной брешью в системе безопа...

Проверяя ваш файрвол

В этой второй статье описывается разрешение проблем, связанных с пакетным фильтром. Вместо приведения готовой таблицы в виде «проблема»-«решение» приводятся методы системного подхода для решения возн...