Security Lab

Статьи - страница 97

Оптимизация правил файрвола

Эта статья объясняет, как определить, что пакетный фильтр стал тем узким местом в сети, которое ограничивает пропускную способность и что сделать, чтобы этого избежать.

Безопасность персональных данных по закону

О том, какие требования новый федеральный закон предъявляет к защите конфиденциальности приватных сведений, расскажет эта статья.

Технология Honeypot. Часть 2: Классификация Honeypot.

Если необходимо изучить мотивации поведения злоумышленников, методы их атак и средств – тогда требуется построить сложный Honeypot, который предоставляет злоумышленнику полноценную операционную ...

Атаки на системы обнаружения беспроводных атак

В данной статье описываются результаты исследований систем обнаружения беспроводных атак с точки зрения специалиста в области безопасности приложений. Обнаруженные ошибки проектирования в статье не об...

Технология Honeypot, Часть 1: Назначение Honeypot.

В общем случае, исследовательские Honeypot не уменьшают риск для организации, но полученная информация может быть применена на реальных системах, например, для улучшения предупреждения, обнаружения, в...

Третий тип XSS: Межсайтовый скриптинг через DOM

XSS атаки, основанные на внедрении данных пользователя на стороне сервера, подразделяются на моментальные и отложенные. В свою очередь, я предлагаю третий тип XSS, не требующий внедрения данных на сто...

Распределенный взлом

Программа Distrubuted Password Recovery позволяет более быстро, чем дают возможность традиционные механизмы, вскрывать "закрытые" документы. В случае использования в корпоративной среде така...

Реверсивная техника

Учитывают ли  компании постоянный прогресс и освоение злоумышленниками новых или хорошо забытых старых техник позволяющих свободно управлять внутренними ресурсами компании через межсетевые экраны...

Инсайдеры – ночной кошмар крупного бизнеса

На долю служащих фирмы приходится наибольшее число инцидентов IT-безопасности, а так же реализация таких неприятных угроз, как утечка конфиденциальной информации и искажение финансовых отчетов.

Самодостаточные XSS атаки

В этой статье мы опишем новый вектор XSS атак, который хоть и относится к отраженным атакам, но на самом деле является более опасным, чем хранимый XSS

Безопасность Microsoft Office. Часть первая

В этой статье речь пойдет о Microsoft Office OLE Structured Storage и природе недавних программ-дропперов и прочих эксплоитов, а также будет сделана попытка исследовать недавние MS Office эксплоиты.

Безопасность поисковых систем в корпоративной среде

Исследование ставит своей целью выявить опасения корпоративных пользователей относительно применения инструментов поиска.

Хакеры и сетевые вандалы: разница в мотивации

Большая часть респондентов придерживается умеренной позиции «ответственного разглашения» (responsible disclosure) в рамках которой исследователь должен уведомить производителя об обнаружен...

Исследование безопасности Интернет браузеров в 2006 году

Цель данной статьи предоставить статистические данные по уязвимостям в популярных Web браузерах и сравнить их по разным параметрам.

Безопасность популярных операционных систем в 2006 году

Цель данной статьи предоставить статистические данные по количеству обнаруженных и закрытых уязвимостей в популярных операционных системах в августе 2006 года и с начала года, а также кратко рассмотре...