Программа Distrubuted Password Recovery позволяет более быстро, чем дают возможность традиционные механизмы, вскрывать "закрытые" документы. В случае использования в корпоративной среде така...
Учитывают ли компании постоянный прогресс и освоение злоумышленниками новых или хорошо забытых старых техник позволяющих свободно управлять внутренними ресурсами компании через межсетевые экраны...
На долю служащих фирмы приходится наибольшее число инцидентов IT-безопасности, а так же реализация таких неприятных угроз, как утечка конфиденциальной информации и искажение финансовых отчетов.
В этой статье мы опишем новый вектор XSS атак, который хоть и относится к отраженным атакам, но на самом деле является более опасным, чем хранимый XSS
В этой статье речь пойдет о Microsoft Office OLE Structured Storage и природе недавних программ-дропперов и прочих эксплоитов, а также будет сделана попытка исследовать недавние MS Office эксплоиты.
Исследование ставит своей целью выявить опасения корпоративных пользователей относительно применения инструментов поиска.
Большая часть респондентов придерживается умеренной позиции «ответственного разглашения» (responsible disclosure) в рамках которой исследователь должен уведомить производителя об обнаружен...
Цель данной статьи предоставить статистические данные по уязвимостям в популярных Web браузерах и сравнить их по разным параметрам.
Цель данной статьи предоставить статистические данные по количеству обнаруженных и закрытых уязвимостей в популярных операционных системах в августе 2006 года и с начала года, а также кратко рассмотре...
Данная статья фокусируется на реализации "Концепции Привилегий" (официальное название “Минимальные привилегии” - Least Privilege) в операционной системе SUN Solaris....
Для проведения активного аудита качества паролей необходимо специальное программное обеспечение. Причем желательно, чтобы оно могло полностью взять на себя все тестирование, выдавая администратору тол...
В статье будут описаны существующие XSS атаки и будет разработан новый метод для создания интерактивных, двунаправленных, постоянных и более опасных XSS атак.
Последние версии Linux ядер содержат механизм рандомизации стека, значительно усложняющий эксплуатацию уязвимостей переполнения стекового буфера. В этой статье рассмотрим возможность осуществления ата...
Злоумышленник может использовать эту методику (двойные кавычки около параметров), чтобы обойти dbms_assert. Об этой уязвимости, и некоторых связанных ошибок безопасности, было сообщено компании Oracle...
Плохая идея доверять заголовкам HTTP запроса, которые посланы браузером. Фактически можно подменить любой заголовок, если клиента можно заставить запустить специально обработанный Flash ролик, и это в...