Security Lab

Статьи - страница 100

"Отважные герои всегда идут в обход": атакуем клиентские устройства на Wi-Fi сетях. Часть 3.

В заключительной части данной статьи мы рассмотрим имеющиеся утилиты для атак на клиентские 802.11 устройства, их особенности, преимущества и недостатки

Изучаем принцип работы Неimdal Kerberos

Как только ваша подконтрольная локальная сеть начнет развиваться и расширяться, возникнут новые задачи: Как синхронизировать системные учетные записи растущего числа пользователей? Как управлять досту...

Настраиваем Kerberos поверх LDAP

Сегодня мы рассмотрим настройку открытой версии Kerberos Heimdal для работы с OpenLDAP в качестве хранилища учетных данных. Такое решение позволит вам создать однородную информационную среду для обесп...

Уязвимость неинициализированных данных

В этой статье описывается, как неинициализированные переменные могут стать причиной “неопределенного поведения” программы, а также приводится пример того, как данный факт может быть использован для пе...

Обход аппаратной реализации DEP в Windows

В Microsoft проделали неплохую работу по повышению уровня безопасности, результаты которой появились в XP Service Pack 2. Описанная методика атаки не должна восприниматься как следствие того, что...

Скрытые возможности MS SQL: расширенная функциональность или уязвимость системы?

Цель данной статьи – обратить внимание администраторов баз данных и специалистов по информационной безопасности на данную проблему и показать один из вариантов реализации атаки на СУБД MS SQL, в резул...

"Отважные герои всегда идут в обход": атакуем клиентские устройства на Wi-Fi сетях. Часть 2.

Пришло время поставить точку над "i" и рассмотреть оставшиеся аспекты атак на клиентские 802.11 устройства. Первое: в оригинале действительно "нормальные герои", Акелла промахнулся, но название статьи...

"Отважные герои всегда идут в обход": атакуем клиентские устройства на Wi-Fi сетях. Часть 1.

Даже если ИТ инфраструктура регулярно проверяется на предмет установки несанкционированных устройств, ключ к закрытой с помощью WPA-PSK 802.11 сети невозможно подобрать атакой по словарю, либо же прим...

Бизнес и информационная безопасность – новые тенденции.

Одной из основных проблем, до сих пор сдерживающих развитие информационной безопасности в мире, является непонимание топ-менеджеров необходимости обеспечивать не только физическую, но информационную б...

Внутренние ИТ-угрозы в России 2005

В процессе исследования, в период с 01.09 по 01.12 2005 г. были опрошены представители 315 государственных и коммерческих организаций Российской Федерации. Опрос проводился среди посетителей крупнейши...

Информационная безопасность человеческих ресурсов

При разработке и внедрении защиты информационной безопасности автоматизированной системы организации большое внимание уделяется комплексу средств автоматизации деятельности человека, и гораздо меньше ...

«Лаборатория Касперского» и информационный портал SecurityLab.ru провели опрос пользователей Рунета

В начале декабря 2005 года «Лаборатория Касперского» совместно с информационным порталом SecurityLab.ru провела опрос пользователей.  Основная цель опроса – понять отношение пользователей к разли...

OmegacmLabs: “Firewalls. Outpost Firewall Pro”

   В этом документе будет кратко рассказано о некоторых особенностях фаервола от фирмы Agnitum, будет дано начальное представление о достоинствах и недостатках, будут приведенны некотор...

TCP/IP и безопасность

Целью статьи было наглядно показать некоторые основные и в то же время мощные возможности инфраструктуры IPsec. Существует множество реализаций этой технологии, однако заставить их совместно работать ...

Host Fingerprinting с помощью hping

Большинство межсетевых защит блокируют некоторые типы трафика и часто затрудняют идентификацию находящихся за ними систем. Однако тщательное изучение их поведения может помочь опознаванию закрытых, фи...