Security Lab

Статьи - страница 95

Тестирование Контроля защиты в VoIP Network

Конвергенция - интеграция голоса и данных в единую сеть. Она позволяет снизить расходы, улучшить качество передачи и упростить управление. Но, так как голосовой сигнал должен существовать в сети, конв...

Эксплуатация уязвимостей параллельной обработки данных в обработчиках системных вызовов

В этой статье мы обсудим теорию и практику уязвимостей параллельной обработки данных в обработчике системных вызовов и продемонстрируем техники эксплуатации GSWTK, Systrace, и CerbNG.

Компьютерная безопасность. НУЖНЫ ЛИ ДОБАВОЧНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Попытаемся в этой работе понять, а нужны же СЗИ от НСД сегодня в принципе, и если нужны, то каково их назначение

Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети

Нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.

Исследование: "IM — Instant Messenger or Information Misuse?"

Наряду с очевидными достоинствами, IM-программы имеют и ряд недостатков – они отвлекают служащих от своей основной деятельности и, что более важно, являются потенциальной брешью в системе безопа...

Проверяя ваш файрвол

В этой второй статье описывается разрешение проблем, связанных с пакетным фильтром. Вместо приведения готовой таблицы в виде «проблема»-«решение» приводятся методы системного подхода для решения возн...

Безопасность мобильных устройств 2007

Настоящее исследование является первым российским проектом, нацеленным на изучение особенностей использования мобильных устройств, хранения конфиденциальных данных на них и утечке этой информации всле...

Повышение безопасности в ОС Windows Vista с помощью новых списков управления доступом (ACL)

Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление.

Компьютерные экспертизы и Windows Vista

В этой статье мы кратко рассмотрели некоторые новые возможности Windows Vista, которые могут быть интересны специалистам компьютерных экспертиз.

Изучая брандмауэр Windows

Если вы работаете в операционной системе Windows XP или уже перешли на Windows Vista, брандмауэр Windows доступен всем вашим клиентам и обеспечит защиту, которая необходима для улучшения безопасности ...

Защита данных с помощью шифрования диска BitLocker

BitLocker — мощное средство, разработанное для защиты от конкретных угроз, с чем оно прекрасно справляется. Но не стоит считать его панацеей. Совершенно необходимо продолжать использование остал...

Использование Nepenthes Honeypots для обнаружения злонамеренного ПО

В этой статье описывается как Nepenthes [6], пассивный honeypot, может использоваться для быстрого уведомления администратора о злонамеренном проникновении в сеть. Данная утилита коллекционирует злон...

Механизмы управления паролями в IE и Firefox, часть вторая

Эта статья является анализом механизмов безопасности, рисков, атак и защиты двух наиболее широко распространенных систем управления паролями: Internet Explorer и Firefox.

Механизмы управления паролями в IE и Firefox. Часть первая.

В данной статье мы попытаемся проанализировать механизмы безопасности, риски, атаки и методы защиты двух самых распространенных систем управления паролями для Web браузеров Internet Explorer и Firefox...

Внедрение почтовых команд: Обнаружение и взлом спрятанных почтовых серверов

Этот документ представляет два практических примера веб-приложений (SquirellMail и Hastymail) уязвимых для техники MX инъекций, поэтому все приложения использующие SMTP и IMAP, будут также уязвимы из-...