Security Lab

Статьи - страница 98

Распределенный взлом

Программа Distrubuted Password Recovery позволяет более быстро, чем дают возможность традиционные механизмы, вскрывать "закрытые" документы. В случае использования в корпоративной среде така...

Реверсивная техника

Учитывают ли  компании постоянный прогресс и освоение злоумышленниками новых или хорошо забытых старых техник позволяющих свободно управлять внутренними ресурсами компании через межсетевые экраны...

Инсайдеры – ночной кошмар крупного бизнеса

На долю служащих фирмы приходится наибольшее число инцидентов IT-безопасности, а так же реализация таких неприятных угроз, как утечка конфиденциальной информации и искажение финансовых отчетов.

Самодостаточные XSS атаки

В этой статье мы опишем новый вектор XSS атак, который хоть и относится к отраженным атакам, но на самом деле является более опасным, чем хранимый XSS

Безопасность Microsoft Office. Часть первая

В этой статье речь пойдет о Microsoft Office OLE Structured Storage и природе недавних программ-дропперов и прочих эксплоитов, а также будет сделана попытка исследовать недавние MS Office эксплоиты.

Безопасность поисковых систем в корпоративной среде

Исследование ставит своей целью выявить опасения корпоративных пользователей относительно применения инструментов поиска.

Хакеры и сетевые вандалы: разница в мотивации

Большая часть респондентов придерживается умеренной позиции «ответственного разглашения» (responsible disclosure) в рамках которой исследователь должен уведомить производителя об обнаружен...

Исследование безопасности Интернет браузеров в 2006 году

Цель данной статьи предоставить статистические данные по уязвимостям в популярных Web браузерах и сравнить их по разным параметрам.

Безопасность популярных операционных систем в 2006 году

Цель данной статьи предоставить статистические данные по количеству обнаруженных и закрытых уязвимостей в популярных операционных системах в августе 2006 года и с начала года, а также кратко рассмотре...

Безопасность Solaris 10: Привилегии и Зоны, Часть 1

  Данная статья фокусируется на реализации "Концепции Привилегий" (официальное название “Минимальные привилегии” - Least Privilege)  в операционной системе SUN Solaris....

Парольный аудит - это просто

Для проведения активного аудита качества паролей необходимо специальное программное обеспечение. Причем желательно, чтобы оно могло полностью взять на себя все тестирование, выдавая администратору тол...

Продвинутый межсайтовый скриптинг с удаленным контролем в реальном времени

В статье будут описаны существующие XSS атаки и будет разработан новый метод для создания интерактивных, двунаправленных, постоянных и более опасных XSS атак.

Linux Virtual Addresses Exploitation

Последние версии Linux ядер содержат механизм рандомизации стека, значительно усложняющий эксплуатацию уязвимостей переполнения стекового буфера. В этой статье рассмотрим возможность осуществления ата...

Обход Oracle dbms_assert

Злоумышленник может использовать эту методику (двойные кавычки около параметров), чтобы обойти dbms_assert. Об этой уязвимости, и некоторых связанных ошибок безопасности, было сообщено компании Oracle...

Подделка заголовков HTTP запроса с помощью Flash ActionScript

Плохая идея доверять заголовкам HTTP запроса, которые посланы браузером. Фактически можно подменить любой заголовок, если клиента можно заставить запустить специально обработанный Flash ролик, и это в...