Security Lab

Статьи - страница 96

Использование Nepenthes Honeypots для обнаружения злонамеренного ПО

В этой статье описывается как Nepenthes [6], пассивный honeypot, может использоваться для быстрого уведомления администратора о злонамеренном проникновении в сеть. Данная утилита коллекционирует злон...

Механизмы управления паролями в IE и Firefox, часть вторая

Эта статья является анализом механизмов безопасности, рисков, атак и защиты двух наиболее широко распространенных систем управления паролями: Internet Explorer и Firefox.

Механизмы управления паролями в IE и Firefox. Часть первая.

В данной статье мы попытаемся проанализировать механизмы безопасности, риски, атаки и методы защиты двух самых распространенных систем управления паролями для Web браузеров Internet Explorer и Firefox...

Внедрение почтовых команд: Обнаружение и взлом спрятанных почтовых серверов

Этот документ представляет два практических примера веб-приложений (SquirellMail и Hastymail) уязвимых для техники MX инъекций, поэтому все приложения использующие SMTP и IMAP, будут также уязвимы из-...

ИТ-безопасность: никто не готов к новым угрозам. Так ли все серьезно и каковы причины?

Настораживает то, какой процент отечественных компаний и организаций на сегодняшний день, не задумываются на тему серьезности существующих проблем в области ИТ-безопасности, не видят назревшей необход...

Модели построения отношений между службами информационной безопасности и IT

При налаженном взаимодействии и компромиссном подходе именно в управлении этими службами можно достичь гораздо более эффективных результатов.

Безопасность Skype в корпоративной среде

Проект ставил своей целью выявить опасения специалистов в области ИТ и ИТ-безопасности (ИБ) по поводу применения Skype в корпоративной сети, определить возникающие при этом угрозы ИБ, а также причину ...

Cross-Site Request Forgery – много шума из-за ничего

В последнее время в сообществе специалистов по безопасности Web-приложений широко обсуждается «новый» тип уязвимостей, получивший название Cross-Site Request Forgery (CSRF или XSRF). Предлагаемая вним...

Sebek 3: как отследить злоумышленника, часть 2

В этой статье мы рассмотрим наиболее эффективные способы установки клиентов Sebek в сети Honeynet GenIII, а также обновление “write” для Sebek. Это обновление позволяет следить за всеми действиями зло...

Sebek 3: как отследить злоумышленника, часть 1

Сети Honeynet третьего поколения (GenIII) предоставляют все необходимые средства для сбора подобного рода информации на самом глубоком уровне. Sebek является основным инструментом сбора данных для тре...

XSpider для всемирной паутины

Эта публикация продолжает серию статей, призванных познакомить читателя с особенностями использования сканера уязвимостей XSpider и посвящена вопросам оценки безопасности Web-приложений .

Внутренние ИТ-угрозы в России 2006

Компания InfoWatch представила результаты третьего ежегодного исследования проблемы внутренней ИТ-безопасности в России. В этом уникальном по своим масштабам проекте приняли участие 10 компаний, входя...

infowatch: Глобальное исследование инцидентов внутренней информационной безопасности

Целью проекта было проанализировать все утечки конфиденциальных или персональных данных, случаи саботажа или халатности служащих, а также другие инциденты внутренней ИБ, хотя бы раз в течение 2006 год...

Криптография: палка о двух концах, часть 2

Во второй части мы продолжим дискуссию о «бронированных» вирусах (использующих полиморфизм и метаморфизм) рассмотрением принципов работы червя Bradley, который использует криптографию, что...

Атаки на клиентов WEP

В данной статье приведена техника, позволяющая восстановить ключ WEP без доступа к AP, находясь в диапазоне радиовидимости станции, ищущей сеть.