Security Lab

Статьи - страница 108

Спам по адресу. Или нет?..

Когда после Второй мировой войны компания Hormel Foods запустила массированную рекламную кампанию своей консервированной ветчины SPAM, никто и подумать не мог, что проблема навязчивой рекламы станет в...

Обход рандомизации адресного пространства (ASLR)

Большинство современных операционных систем содержат несколько механизмов защиты памяти вроде DEP или ASLR. Данная статья сосредоточена на механизме ASLR, его реализации, ограничениях и, наконец, разл...

Веселая отладка или как отправить процесс в sleep()

Недавно я пытался проэксплуатировать уязвимость (CVE-2008-0532, http://www.securitylab.ru/vulnerability/348518.php, от FX) и у меня возникли проблемы с отладкой исполняемого CGI файла в месте ...

Родительский контроль на новом уровне

Проникновение интернета в России достигло небывалых значений: по данным Минкомсвязи РФ, за прошлый год российская интернет-аудитория достигла 70 млн. человек.

Магический квадрант контроля доступа к сети

По мере того как организации ищут способы применения политик, характерных для персональных мобильных устройств, на рынке NAC усиливается феномен BYOD. Успех ждет тех производителей, которые могут легк...

Дети - слабое звено

Население Сети быстро молодеет. Сейчас по данным министра связи и массовых коммуникаций Игоря Щёголева в России насчитывается 60 млн. пользователей Интернет, из которых 59% в возрасте от 12 до 15 ...

Популярное сетевое оборудование и статистика уязвимостей

Автор: эксперт исследовательского центра Positive Research Дмитрий Курбатов

Модный тренд APT — беспечность и как с ней бороться

Серия статей про АРТ (Advanced Persistent Thread) – новую парадигму атаки от Олеси Шелестовой, исследовательский центр Positive Research

Скрытый канал поверх ICMP

Скрытый канал поверх ICMP (ICMP-туннель) устанавливает скрытое соединение между двумя компьютерами с помощью пакетов эхо-запроса и эхо-ответа протокола ICMP. Данная техника позволяет, например...

Введение в SELinux: модификация политики targeted для сторонних веб-приложений

Статья о методологии настройки SELinux для веб-серверов от Кирилла Ермакова, исследовательский центр Positive Research

Обход приведения к нижнему регистру при переполнении буфера

В данном документе мы хотим рассказать как обойти фильтры tolower() (приведение к нижнему регистру) при переполнении буфера.

Введение в XCCDF

XCCDF (The Extensible Configuration Checklist Description Format, Расширяемый формат описания контрольных листов настроек) — это спецификационный язык на основе XML для описания контрольных лис...

Настраиваем пользовательский синий экран смерти

BSOD – реакция ядра на неразрешимую исключительную ситуацию. Если вы его видите, то это значит, что случилось что-то определенно нехорошее.

Футпринтинг – в поисках ваших целей...

Нас попросили написать статью для журнала PenTest, и мы решили создать вводную статью о футпринтинге.

Оценка защищенности интернет-пользователей

В статье рассматриваются вопросы обеспечения управления уязвимостями рабочих мест интернет-пользователей.