Security Lab

Статьи - страница 103

Экспертиза web-браузеров, часть 1

Электронные улики часто решали исход громких гражданских дел и уголовных расследований, начиная с кражи интеллектуальной собственности и заканчивая неправильным поведением сотрудников компаний с после...

Знакомство с клавиатурными шпионами

Spyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как...

Принципы обнаружения самомодифицирующихся вирусов

В этой статье мы рассмотрели некоторые сложности, которые возникают при обнаружении комплексных вирусов, сперва определив типы сложных вирусов и почему их сложно определить. Потом мы рассмотрели н...

Управление Microsoft SQL Server используя SQL инъекции

Этот документ не охватывает базовый SQL синтаксис или SQL инъекции. Предполагается, что читатель уже имеет отличное понимание предмета. Этот документ будет сфокусирован на продвинутых техниках, которы...

The Solaris™ 10 Zone Defense –Зонная Защита Solaris™ 10

Зонная технология это новый компонент Solaris 10 N1 Grid Computing Environment. Зоны позволяют системным администраторам разделить ОС Solaris на несколько виртуальных составляющих ОС, которые полн...

Атаки на WEP, часть 2

В первой части мы рассмотрели последнее поколение утилит для пассивной атаки на WEP, использующих статистические методы или лобовой перебор для восстановления ключа из перехваченного трафика беспровод...

Атака на аккаунт Яндекс.Паспорт

Эта статья является примером того, как можно использовать уязвимость, описанную в статье «Обход JavaScript фильтров — Flash! Атака»[1]. XSS в веб интерфейсе почты даст возможность атакующему перехвати...

Противодействие Honeypots: Системные вопросы, часть первая

Для изучения методов атак и поведения атакующего часто используют электронные приманки или honeypots. Они похожи на обычные сетевые ресурсы (компьютеры, маршрутизаторы и т.д.), которые установлены для...

Bypassing JavaScript Filters the Flash! Attack

В этом документе мы опишем уязвимость найденную на многих web-сайтах, которые позволяют вставлять пользователям Flash анимацию в HTML-код страницы или загружать её на сервер. Эта статья предпологает, ...

Обзор Безопасности Bluetooth, Часть 1

В этой статье мы познакомились с Bluetooth и наиболее популярными аспектами безопасности, существующими в этих устройствах, включая социальную инженерию. В следующий раз, во второй части, мы расска...

Attacking OpenBSD with LKM - part 2

Первый вопрос который встает при создании LKM руткита - какие системные вызовы модифицировать? С одной стороны - чем больше системных вызовов подменено - тем незаметнее наше присутствие в системе, с д...

Обеспечение безопасности Exchange с помощью ISA Server 2004

Вас, может быть, привлекает возможность работы Exchange Server 2003 в среде Интернет, однако вам следует ознакомиться с проблемами безопасности, связанными с такой работой. В руках хакеров множество м...

Уроки, извлеченные из заражений вирусами

Существует большое количество сканеров уязвимостей и услуг или инструментов тестирования на проникновение, и многие организации пользуются как минимум одним из них для измерения уровня безопасност...

Противодействие Honeypots: Сетевые вопросы, Часть вторая

Развертывание honeypot, технологии использующейся для скрытного отслеживания хакеров, это очень сложная задача. Ценность honeypot в его способности оставаться необнаруженным. В первой части этой с...

Attacking OpenBSD with LKM - part 1

Бытует мнение что OpenBSD не поддерживает LKM, что совершеннно неверно. OpenBSD во всей своей мощи поддерживает LKM (Loadable Kernel Module). Данная статья расскажет про написание собственых LKM под O...