Security Lab

Статьи - страница 105

Внедрение Enhanced Write Filter (EWF)

Расширенный фильтр записи (Enhanced Write Filter, EWF) — это дополнительный компонент, использующийся в Windows Embedded. EWF делает дисковый том доступным только для чтения.

Корреляция SIEM — это просто. Сигнатурные методы

Предыдущие две части были посвящены тому, как устроена система SIEM и зачем интегрировать ее со сканером уязвимостей. В них я рассказывала о корреляционных механизмах — неотъемлемой части функциональн...

Обзор мобильных платформ (актуализация 2012 год)

Эта статья описывает аппаратно-программное разделение рынка мобильных платформ. Под "мобильной платформой" подразумеваются массовые устройства переносного форм-фактора с автономным источнико...

Сравнение некоторых DRM-решений для платформы Android

Неотъемлемой частью любой программной платформы является ПО для неё. Для таких широко распространенных пользователе-ориентированных платформ, как Android, iOS, на первое место выходит удобство получен...

SIEM и (или) сканер уязвимостей

Благодаря отдельным маркетинговым публикациям, в умах интеграторов накрепко засел миф о том, что внедрив какое-то одно средство защиты, вы покроете весь периметр сети магическим защитным колпаком неве...

Взломостойкость DRM-систем и её связь с бизнес-схемами распространения программного обеспечения

Почти каждый разработчик или издатель коммерческого программного обеспечения (ПО) хотя бы раз задумывался об использовании в своём продукте какой-нибудь DRM-системы. При этом окончательное реш...

Что такое SIEM?

Системы защиты постоянно развиваются и адаптируются к новым видам угроз. Количество источников информации, из которых поступают данные по текущему состоянию защищенности, растет с каждым днем.

Windows 8 – да будет SMEP!

С приходом нового поколения процессоров Intel на базе архитектуры Ivy Bridge было представлено новое аппаратное средство безопасности. Оно называется Intel SMEP.

Устранение гаджетов: противодействие возвратно-ориентированному программированию путем рандомизации кода на месте

В данном документе мы представляем рандомизацию кода на месте – практическую технику противодействия ВОП-атакам, которая может напрямую применяться к сторонним приложениям.

Спускаем MAYHEM на двоичный код(часть 3)

В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.

Спускаем MAYHEM на двоичный код(часть 2)

В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.

Спускаем MAYHEM на двоичный код(часть 1)

В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.

Государственные стратегии кибербезопасности

Создание государственной политики, нацеленной на усиление безопасности в киберпространстве

Обзор сервисов онлайн-сканирования файлов

Предлагаю вашему вниманию обзор наиболее популярных мультидвижковых сканеров, а также «моно»-сканеров, т.е. сервисов, предлагаемых антивирусными компаниями для проверки файлов антивирусными продуктами...

Низкоуровневая программно-техническая экспертиза iOS

В данном посте мы опишем, как получить образ NAND и использовать FTL-метаданные для восстановления удаленных файлов на устройствах, использующих процессор A4.