Security Lab

Статьи - страница 86

Введение в CPE: Common platform enumeration

Одна из проблем, стоящих перед создателями продуктов compliance-management, это процесс сопоставления результатов инвентаризации системы и данных уязвимостей.

Сканирование отображения: атаки на TCP без возможности подмены трафика (часть I)

В данной статье рассматривается, каким образом поток траффика, взятый из общей очереди пакетов, может быть использован как сторонний канал, через который нарушитель может получить  конфиденц...

Модель безопасности СУБД IBM DB2

Система управления базами данных IBM DB2 начинает свое развитие в далеких 70-х годах и сейчас занимает прочное положение на рынке корпоративных СУБД, отвечая высоким требованиям к производительности, ...

Программно-техническая экспертиза iPhone на iOS 5

Целью программно-технической экспертизы (ПТЭ, forensics) iPhone является извлечение данных и артефактов из iPhone без изменения информации на устройстве.

Безопасность HTML5 – часть четвертая

Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.

Отчет по уязвимостям за январь 2012 года

В этом месяце портал по информационной безопасности SecurityLab.ru опубликовал 220 уведомлений безопасности, в которых было описано 426 уязвимостей.

Безопасность HTML5 – часть третья

Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.

Безопасность HTML5 – часть вторая

Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.

Безопасность HTML5 – часть первая

Данный документ содержит выдержки из магистерской диссертации Майкла Шмидта. Здесь отражены рассмотренные в диссертации аспекты HTML5, касающиеся безопасности.

Уязвимости ViewState

В статье рассказывается об уязвимостях ViewState, атаках и способах защиты.

По материалам Positive Hack Days: Учимся вскрывать замки

На этапе планирования проведения и разработки конкурсных программ PHDays было решено, что формат мероприятия впервые  предоставляет нам возможность организовать стенд обучения азам недеструк...

Особенности поведения нового стека TCP/IP Windows

Начиная с Windows Vista, компания Microsoft в своих операционных системах перешла на новый сетевой стек ¬– Next Generation TCP/IP Stack. Стек включает в себя множество различных плюшек: Windows Filter...

Многочисленные уязвимости в Apache Struts2 и свойство-ориентированное программирование

В предыдущем месяце я обнаружил странное поведение Java приложения во время пен-тестирования методом черного ящика.

Взлом JBoss

На сегодняшний день JBoss очень широко используется в организациях по всему миру. И как любое популярное приложение, он является целью хакерских атак. За время использования JBoss в нем было найдено м...

Обход ASLR/DEP

Предотвращение выполнения данных (Data Execution Prevention – DEP) – механизм защиты, включенный в современные операционные системы. Он есть в Linux, Mac Os X и Microsoft Windows.